ВУЗ:
Составители:
290
11. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ
УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
1) Под угрозой безопасности информации в компьютерной системе (КС)
понимают:
a) возможность возникновения на каком-либо этапе жизненного цикла КС
такого ее состояния, при котором создаются условия для реализации
угроз безопасности информации.
b) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней
информации.
с) действие, предпринимаемое нарушителем, которое заключается в
поиске и использовании той или иной уязвимости.
2) Уязвимость информации — это:
a) возможность возникновения на каком-либо этапе жизненного цикла КС
такого ее состояния, при котором создаются условия для реализации
угроз безопасности информации.
b) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней информации.
с) это действие, предпринимаемое нарушителем, которое заключается в
поиске и использовании той или иной уязвимости.
3) Атакой на КС называют:
a) возможность возникновения на каком-либо этапе жизненного цикла КС
такого ее состояния, при котором создаются условия для реализации
угроз безопасности информации.
11. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ
УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
1) Под угрозой безопасности информации в компьютерной системе (КС)
понимают:
a) возможность возникновения на каком-либо этапе жизненного цикла КС
такого ее состояния, при котором создаются условия для реализации
угроз безопасности информации.
b) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней информации.
с) действие, предпринимаемое нарушителем, которое заключается в
поиске и использовании той или иной уязвимости.
2) Уязвимость информации — это:
a) возможность возникновения на каком-либо этапе жизненного цикла КС
такого ее состояния, при котором создаются условия для реализации
угроз безопасности информации.
b) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней информации.
с) это действие, предпринимаемое нарушителем, которое заключается в
поиске и использовании той или иной уязвимости.
3) Атакой на КС называют:
a) возможность возникновения на каком-либо этапе жизненного цикла КС
такого ее состояния, при котором создаются условия для реализации
угроз безопасности информации.
290
Страницы
- « первая
- ‹ предыдущая
- …
- 288
- 289
- 290
- 291
- 292
- …
- следующая ›
- последняя »
