Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
The Number 23.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
85.07 Кб
Скачать

Тема 15. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию.

Копирование компьютерной информации Уголовным Кодексом РФ понимается как: Повторение и устойчивое запечатление информации на машинном или ином носителе.

Так как целеобразование возможно только у высших животных и у человека, то источниками преднамеренных угроз являются: Люди.

К внутренним источникам угроз информационной безопасности не относятся: Форс-мажорные обстоятельства.

Начальным этапом разработки системы защиты информации является: Анализ потенциально возможных угроз критически важной информации.

Воздействия, которые создаются злоумышленниками, являются: Преднамеренными.

К стихийным источникам угроз относятся: Бедствия или обстоятельства, которые невозможно предусмотреть и практически невозможно предотвратить.

Хищение Уголовным Кодексом РФ понимается как: Совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц.

Источником угроз случайных воздействий на защищаемую информацию не могут быть: Проектировщики технических средств сбора, обработки, передачи и хранения информации.

К техногенным источникам угроз относятся: Источники, определяемые технократической деятельностью человека и развитием цивилизации.

Для возникновения горения необходимо наличие «треугольника горения» (отметьте лишнее): Недобросовестная деятельность человека.

Повреждение Уголовным Кодексом РФ понимается как: Изменение свойств имущества, при котором существенно ухудшается его состояние и оно становится полностью или частично непригодным для целевого использования.

Событие или явление, содержащее в себе потенциальную возможность негативного воздействия на защищаемую информацию понимается как: Дестабилизирующий фактор.

Уничтожение Уголовным Кодексом РФ понимается как: Внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению.

К антропогенным источникам угроз относятся: Субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления.

Любая угроза, в том числе безопасности информации, имеет: Источник.

Реализация оборонительной стратегии защиты информации предполагает наличие сведений: Об уже известных угрозах.

Цель источника угроз случайных воздействий на защищаемую информацию: Цель отсутствует.

Преднамеренный канал несанкционированного доступа организуется или создается: Злоумышленником.

Тема 16. Причины, обстоятельства и условия дестабилизирующего воздействия на защищаемую инфорамцию.

Безусловным лидером среди других способов украсть информацию являются: Мобильные накопители.

Дефект, погрешность или неумышленное искажение объекта или процесса понимается как: Ошибка.

К наиболее опасной угрозе информационной безопасности исследователи относят: Халатность служащих.

Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защищаемую информацию являются: Люди.

Внутренними источниками дестабилизирующих факторов безопасности функционирования сложных информационных систем являются: Системные ошибки при постановке целей и задач проектирования ИС.

К техническим средствам отображения, хранения, обработки, воспроизведения, передачи информации и средствам связи в фирме не относятся: Вспомогательные электрические и радиоэлектронные средства (электрические часы, бытовые магнитофоны и др.).

Причиной непреднамеренного дестабилизирующего воздействия на информацию со стороны людей может быть: Физическое недомогание (болезни, переутомление, стресс, апатия).

Технические каналы утечки информации принято делить на типы (отметьте лишнее): Агентурные каналы.

Виды и способы дестабилизирующего воздействия на защищаемую информацию дифференцируются по: Источникам воздействия.

Основными источниками образования технических каналов утечки информации являются (отметьте неверное): Потребители акустических сигналов.

В основе дестабилизирующего воздействия на информацию со стороны природных явлений лежат: Внутренние причины и обстоятельства, неподконтрольные людям.

Задачи обеспечения безопасности информации не подразумевают: Полное устранение дестабилизирующих факторов.

Причиной преднамеренного дестабилизирующего воздействия может быть: Получение материальной выгоды.

К сотрудникам, имеющим прямой доступ к носителям защищаемой информации, техническим средствам и системам обеспечения их функционирования, не относятся: Сотрудники конкурирующих отечественных и зарубежных фирм.

Несанкционированное распространение конфиденциальной информации может осуществляться путем: Потеря носителей информации.

Внешними дестабилизирующими факторами, создающими угрозы безопасности функционирования объектов информационных систем являются: Изменения состава и конфигурации ИС за пределы, проверенные при испытаниях или сертификации.

Способом непосредственного воздействия на носители защищаемой информации может быть: Создание аварийных ситуаций для носителей (поджог, искусственное затопление, взрыв и т.д.).

К источникам дестабилизирующего воздействия на информацию не относятся: Программные средства фиксации, хранения, обработки, передачи информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]