
- •Регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемого уровня безопасности информации.
- •Защита информации
- •Сохранять определенный вид и качество, то есть быть корректной по форме и содержанию
- •Сохранять определенный вид и качество, то есть быть корректной по форме и содержанию
- •Выведение из строя машинных носителей информации
- •Выведение из строя машинных носителей информации
- •Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
- •Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
- •Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
- •Маскарад
- •Угрозам от персонала
- •Обход защиты
- •Несанкционированный доступ к информации – это доступ к информации, нарушающий определяемые ее владельцем правила работы с ней
- •Несанкционированный доступ к информации – это доступ к информации, нарушающий определяемые ее владельцем правила работы с ней
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •По происхождению угрозы делят на случайные и преднамеренные
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •По происхождению угрозы делят на активные и пассивные
- •Преграда
- •Модификация средств защиты, позволяющая реализовать угрозы иб
- •Модификация средств защиты, позволяющая реализовать угрозы иб
- •Выведение из строя машинных носителей информации
Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
неправильное выполнение элементом одной или нескольких своих функций, происходящее вследствие специфического его состояния
временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции
негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде
негативное явление, происхождение которого обусловлено спонтанными, не зависящими от намерений людей, обстоятельствами
0308.mht 308 Ответ-D Побочное влияние – это:
Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
неправильное выполнение элементом одной или нескольких своих функций, происходящее вследствие специфического его состояния
временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции
негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде
негативное явление, происхождение которого обусловлено спонтанными, не зависящими от намерений людей, обстоятельствами
0309.mht 309 Ответ-E Злоумышленные действия людей, осуществляемые в целях реализации одного или нескольких видов угроз, относятся:
К пассивным угрозам
К активным угрозам
К субъективным угрозам
К случайным угрозам
К преднамеренным угрозам
0310.mht 310 Ответ-А Угрозы, происхождение которых обусловлено спонтанными, не зависящими от намерений людей, обстоятельствами, относятся:
К случайным угрозам
К преднамеренным угрозам
К активным угрозам
К пассивным угрозам
К объективным угрозам
0311.mht 311 Ответ-E К какому из следующих видов угроз относятся выход из строя аппаратных средств, аварийные ситуации:
К преднамеренным угрозам
К активным угрозам
К пассивным угрозам
К объективным угрозам
К случайным угрозам
0312.mht 312 Ответ-D К какому из следующих видов угроз относится внесение несанкционированных изменений в код программного обеспечения:
К активным угрозам
К пассивным угрозам
К случайным угрозам
К преднамеренным угрозам
К субъективным угрозам
0313.mht 313 Ответ-E К какому из следующих видов угроз относится несанкционированное использование программного обеспечения для формирования выходных документов:
К случайным угрозам
К активным угрозам
К пассивным угрозам
К субъективным угрозам
К преднамеренным угрозам
0314.mht 314 Ответ-E К действиям несанкционированного доступа не относится:
Изменение и разрушение принципиальных схем вычислительных систем и аппаратуры
Подключение посторонних устройств
Изменение алгоритмов работы вычислительных систем и аппаратуры путем использования технологических пультов и органов управления
Загрузки посторонних программ и внесения программных «вирусов» в систему
Установка датчиков защиты
0315.mht 315 Ответ-C Какой фактор отражает то, насколько компетентны поручители в понимании управления ключами и в принятии верного решения при подписании ключа?
Степень уважения
Степень риска
Степень доверия
Уровень влияния
Степень риска и уровень влияния
0316.mht 316 Ответ-C К какому каналу утечки информации относятся линии связи, локальные сети, терминальные и периферийные устройства?
Информационный канал
Электромагнитный канал
Акустический канал
Визуальный канал
Телефонный канал
0317.mht 317 Ответ-D К угрозам проникновения не относятся: