ВУЗ:
Составители:
291
b) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней информации.
с) действие, предпринимаемое нарушителем, которое заключается в
поиске и использовании той или иной уязвимости.
4) Искусственные угрозы исходя из их мотивов разделяются на:
a ) непреднамеренные и преднамеренные
b) косвенные и непосредственные
с) несанкционированные и сонкцианированные
5) К непреднамеренным угрозам относятся:
a) ошибки в разработке программных средств КС
b) несанкционированный доступ к ресурсам КС со стороны
пользователей КС и посторонних лиц, ущерб от которого определяется
полученными нарушителем полномочиями.
c) угроза нарушения конфиденциальности, т.е. утечки информации
ограниченного доступа, хранящейся в КС или передаваемой от одной
КС к другой;
6) К умышленным угрозам относятся:
a) несанкционированные действия обслуживающего персонала КС
(например, ослабление политики безопасности администратором,
отвечающим за безопасность КС);
b) воздействие на аппаратные средства КС физических полей других
электронных устройств (при несоблюдении условий их электромагнитной
совместимости) и др.
c) ошибки пользователей КС;
7) Косвенными каналами утечки называют:
b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. с) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. 4) Искусственные угрозы исходя из их мотивов разделяются на: a) непреднамеренные и преднамеренные b) косвенные и непосредственные с) несанкционированные и сонкцианированные 5) К непреднамеренным угрозам относятся: a) ошибки в разработке программных средств КС b) несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями. c) угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой; 6) К умышленным угрозам относятся: a) несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС); b) воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др. c) ошибки пользователей КС; 7) Косвенными каналами утечки называют: 291
Страницы
- « первая
- ‹ предыдущая
- …
- 289
- 290
- 291
- 292
- 293
- …
- следующая ›
- последняя »