Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность и защита инфы база.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
737.79 Кб
Скачать
  1. Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций

  2. неправильное выполнение элементом одной или нескольких своих функций, происходящее вследствие специфического его состояния

  3. временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции

  4. негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде

  5. негативное явление, происхождение которого обусловлено спонтанными, не зависящими от намерений людей, обстоятельствами

0308.mht 308 Ответ-D Побочное влияние – это:

  1. Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций

  2. неправильное выполнение элементом одной или нескольких своих функций, происходящее вследствие специфического его состояния

  3. временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции

  4. негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде

  5. негативное явление, происхождение которого обусловлено спонтанными, не зависящими от намерений людей, обстоятельствами

0309.mht 309 Ответ-E Злоумышленные действия людей, осуществляемые в целях реализации одного или нескольких видов угроз, относятся:

  1. К пассивным угрозам

  2. К активным угрозам

  3. К субъективным угрозам

  4. К случайным угрозам

  5. К преднамеренным угрозам

0310.mht 310 Ответ-А Угрозы, происхождение которых обусловлено спонтанными, не зависящими от намерений людей, обстоятельствами, относятся:

  1. К случайным угрозам

  2. К преднамеренным угрозам

  3. К активным угрозам

  4. К пассивным угрозам

  5. К объективным угрозам

0311.mht 311 Ответ-E К какому из следующих видов угроз относятся выход из строя аппаратных средств, аварийные ситуации:

  1. К преднамеренным угрозам

  2. К активным угрозам

  3. К пассивным угрозам

  4. К объективным угрозам

  5. К случайным угрозам

0312.mht 312 Ответ-D К какому из следующих видов угроз относится внесение несанкционированных изменений в код программного обеспечения:

  1. К активным угрозам

  2. К пассивным угрозам

  3. К случайным угрозам

  4. К преднамеренным угрозам

  5. К субъективным угрозам

0313.mht 313 Ответ-E К какому из следующих видов угроз относится несанкционированное использование программного обеспечения для формирования выходных документов:

  1. К случайным угрозам

  2. К активным угрозам

  3. К пассивным угрозам

  4. К субъективным угрозам

  5. К преднамеренным угрозам

0314.mht 314 Ответ-E К действиям несанкционированного доступа не относится:

  1. Изменение и разрушение принципиальных схем вычислительных систем и аппаратуры

  2. Подключение посторонних устройств

  3. Изменение алгоритмов работы вычислительных систем и аппаратуры путем использования технологических пультов и органов управления

  4. Загрузки посторонних программ и внесения программных «вирусов» в систему

  5. Установка датчиков защиты

0315.mht 315 Ответ-C Какой фактор отражает то, насколько компетентны поручители в понимании управления ключами и в принятии верного решения при подписании ключа?

  1. Степень уважения

  2. Степень риска

  3. Степень доверия

  4. Уровень влияния

  5. Степень риска и уровень влияния

0316.mht 316 Ответ-C К какому каналу утечки информации относятся линии связи, локальные сети, терминальные и периферийные устройства?

  1. Информационный канал

  2. Электромагнитный канал

  3. Акустический канал

  4. Визуальный канал

  5. Телефонный канал

0317.mht 317 Ответ-D К угрозам проникновения не относятся: