Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 290 стр.

UptoLike

290
11. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ
УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
1) Под угрозой безопасности информации в компьютерной системе (КС)
понимают:
a) возможность возникновения на каком-либо этапе жизненного цикла КС
такого ее состояния, при котором создаются условия для реализации
угроз безопасности информации.
b) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней
информации.
с) действие, предпринимаемое нарушителем, которое заключается в
поиске и использовании той или иной уязвимости.
2) Уязвимость информацииэто:
a) возможность возникновения на каком-либо этапе жизненного цикла КС
такого ее состояния, при котором создаются условия для реализации
угроз безопасности информации.
b) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней информации.
с) это действие, предпринимаемое нарушителем, которое заключается в
поиске и использовании той или иной уязвимости.
3) Атакой на КС называют:
a) возможность возникновения на каком-либо этапе жизненного цикла КС
такого ее состояния, при котором создаются условия для реализации
угроз безопасности информации.
         11. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ


                УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
1) Под угрозой безопасности информации в компьютерной системе (КС)
понимают:
a)    возможность возникновения на каком-либо этапе жизненного цикла КС
      такого ее состояния, при котором создаются условия для реализации
      угроз безопасности информации.
b)    событие    или    действие,   которое       может   вызвать   изменение
      функционирования КС, связанное с нарушением защищенности
      обрабатываемой в ней информации.
с)    действие, предпринимаемое нарушителем, которое заключается в
      поиске и использовании той или иной уязвимости.


2) Уязвимость информации — это:
a)   возможность возникновения на каком-либо этапе жизненного цикла       КС
     такого ее состояния, при котором создаются условия для реализации
     угроз безопасности информации.
b)   событие     или   действие,    которое       может   вызвать   изменение
     функционирования     КС,   связанное     с   нарушением    защищенности
     обрабатываемой в ней информации.
с)   это действие, предпринимаемое нарушителем, которое заключается в
     поиске и использовании той или иной уязвимости.


3) Атакой на КС называют:
a)    возможность возникновения на каком-либо этапе жизненного цикла КС
      такого ее состояния, при котором создаются условия для реализации
      угроз безопасности информации.




                                      290