
- •Тема 1. Введение в теорию информационной безопасности.
- •Тема 2. Сущность и понятие информационной безопасности, характеристика её составляющих.
- •Тема 3. Значение информационной безопасности и её место в системе национальной безопасности.
- •Тема 4. Современная концепция информационной безопасности российской федерации.
- •Тема 5. Сущность и понятие защиты информации.
- •Тема 6.Цели и значение защиты информации.
- •Тема 7. Теоритические и концептуальные основы защиты информации.
- •Тема 8. Организационные основы и методологические принципы защиты информации.
- •Тема 9. Современные факторы, влияющие на защиту информации.
- •Тема 10. Критерии, условия и принципы отнесения информации к защищаемой.
- •Тема 11. Носители защищаемой информации.
- •Тема 12. Классификация конфиденциальной информации по видам тайны и степеням конфиденциальности.
- •Тема 13. Классификация защищаемой информации по собственникам и владельцам.
- •Тема 14. Понятие и структура угроз защищаемой информации.
- •Тема 15. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию.
- •Тема 16. Причины, обстоятельства и условия дестабилизирующего воздействия на защищаемую инфорамцию.
- •Тема 17. Каналы и методы несанкцианированного доступа к конфиденциальной информации.
- •Тема 18. Направления, виды и особенности деятельности разведываетльных служб по несанкционированному доступу к конфиденциальной информации.
- •Тема 19. Объекты защиты информации.
- •Тема 20. Классификация видов, методов и средств защиты информации.
- •Тема 21. Кадровое и ресурсное обеспечение защиты информации.
- •Тема 22. Технологическое обеспечение защиты информации.
- •Тема 23. Назначение и структура систем защиты информации.
Тема 15. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию.
Копирование компьютерной информации Уголовным Кодексом РФ понимается как: Повторение и устойчивое запечатление информации на машинном или ином носителе.
Так как целеобразование возможно только у высших животных и у человека, то источниками преднамеренных угроз являются: Люди.
К внутренним источникам угроз информационной безопасности не относятся: Форс-мажорные обстоятельства.
Начальным этапом разработки системы защиты информации является: Анализ потенциально возможных угроз критически важной информации.
Воздействия, которые создаются злоумышленниками, являются: Преднамеренными.
К стихийным источникам угроз относятся: Бедствия или обстоятельства, которые невозможно предусмотреть и практически невозможно предотвратить.
Хищение Уголовным Кодексом РФ понимается как: Совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц.
Источником угроз случайных воздействий на защищаемую информацию не могут быть: Проектировщики технических средств сбора, обработки, передачи и хранения информации.
К техногенным источникам угроз относятся: Источники, определяемые технократической деятельностью человека и развитием цивилизации.
Для возникновения горения необходимо наличие «треугольника горения» (отметьте лишнее): Недобросовестная деятельность человека.
Повреждение Уголовным Кодексом РФ понимается как: Изменение свойств имущества, при котором существенно ухудшается его состояние и оно становится полностью или частично непригодным для целевого использования.
Событие или явление, содержащее в себе потенциальную возможность негативного воздействия на защищаемую информацию понимается как: Дестабилизирующий фактор.
Уничтожение Уголовным Кодексом РФ понимается как: Внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению.
К антропогенным источникам угроз относятся: Субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления.
Любая угроза, в том числе безопасности информации, имеет: Источник.
Реализация оборонительной стратегии защиты информации предполагает наличие сведений: Об уже известных угрозах.
Цель источника угроз случайных воздействий на защищаемую информацию: Цель отсутствует.
Преднамеренный канал несанкционированного доступа организуется или создается: Злоумышленником.
Тема 16. Причины, обстоятельства и условия дестабилизирующего воздействия на защищаемую инфорамцию.
Безусловным лидером среди других способов украсть информацию являются: Мобильные накопители.
Дефект, погрешность или неумышленное искажение объекта или процесса понимается как: Ошибка.
К наиболее опасной угрозе информационной безопасности исследователи относят: Халатность служащих.
Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защищаемую информацию являются: Люди.
Внутренними источниками дестабилизирующих факторов безопасности функционирования сложных информационных систем являются: Системные ошибки при постановке целей и задач проектирования ИС.
К техническим средствам отображения, хранения, обработки, воспроизведения, передачи информации и средствам связи в фирме не относятся: Вспомогательные электрические и радиоэлектронные средства (электрические часы, бытовые магнитофоны и др.).
Причиной непреднамеренного дестабилизирующего воздействия на информацию со стороны людей может быть: Физическое недомогание (болезни, переутомление, стресс, апатия).
Технические каналы утечки информации принято делить на типы (отметьте лишнее): Агентурные каналы.
Виды и способы дестабилизирующего воздействия на защищаемую информацию дифференцируются по: Источникам воздействия.
Основными источниками образования технических каналов утечки информации являются (отметьте неверное): Потребители акустических сигналов.
В основе дестабилизирующего воздействия на информацию со стороны природных явлений лежат: Внутренние причины и обстоятельства, неподконтрольные людям.
Задачи обеспечения безопасности информации не подразумевают: Полное устранение дестабилизирующих факторов.
Причиной преднамеренного дестабилизирующего воздействия может быть: Получение материальной выгоды.
К сотрудникам, имеющим прямой доступ к носителям защищаемой информации, техническим средствам и системам обеспечения их функционирования, не относятся: Сотрудники конкурирующих отечественных и зарубежных фирм.
Несанкционированное распространение конфиденциальной информации может осуществляться путем: Потеря носителей информации.
Внешними дестабилизирующими факторами, создающими угрозы безопасности функционирования объектов информационных систем являются: Изменения состава и конфигурации ИС за пределы, проверенные при испытаниях или сертификации.
Способом непосредственного воздействия на носители защищаемой информации может быть: Создание аварийных ситуаций для носителей (поджог, искусственное затопление, взрыв и т.д.).
К источникам дестабилизирующего воздействия на информацию не относятся: Программные средства фиксации, хранения, обработки, передачи информации.