ВУЗ:
Составители:
291
b) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней информации.
с) действие, предпринимаемое нарушителем, которое заключается в
поиске и использовании той или иной уязвимости.
4) Искусственные угрозы исходя из их мотивов разделяются на:
a ) непреднамеренные и преднамеренные
b) косвенные и непосредственные
с) несанкционированные и сонкцианированные
5) К непреднамеренным угрозам относятся:
a) ошибки в разработке программных средств КС
b) несанкционированный доступ к ресурсам КС со стороны
пользователей КС и посторонних лиц, ущерб от которого определяется
полученными нарушителем полномочиями.
c) угроза нарушения конфиденциальности, т.е. утечки информации
ограниченного доступа, хранящейся в КС или передаваемой от одной
КС к другой;
6) К умышленным угрозам относятся:
a) несанкционированные действия обслуживающего персонала КС
(например, ослабление политики безопасности администратором,
отвечающим за безопасность КС);
b) воздействие на аппаратные средства КС физических полей других
электронных устройств (при несоблюдении условий их электромагнитной
совместимости) и др.
c) ошибки пользователей КС;
7) Косвенными каналами утечки называют:
b) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней информации.
с) действие, предпринимаемое нарушителем, которое заключается в
поиске и использовании той или иной уязвимости.
4) Искусственные угрозы исходя из их мотивов разделяются на:
a) непреднамеренные и преднамеренные
b) косвенные и непосредственные
с) несанкционированные и сонкцианированные
5) К непреднамеренным угрозам относятся:
a) ошибки в разработке программных средств КС
b) несанкционированный доступ к ресурсам КС со стороны
пользователей КС и посторонних лиц, ущерб от которого определяется
полученными нарушителем полномочиями.
c) угроза нарушения конфиденциальности, т.е. утечки информации
ограниченного доступа, хранящейся в КС или передаваемой от одной
КС к другой;
6) К умышленным угрозам относятся:
a) несанкционированные действия обслуживающего персонала КС
(например, ослабление политики безопасности администратором,
отвечающим за безопасность КС);
b) воздействие на аппаратные средства КС физических полей других
электронных устройств (при несоблюдении условий их электромагнитной
совместимости) и др.
c) ошибки пользователей КС;
7) Косвенными каналами утечки называют:
291
Страницы
- « первая
- ‹ предыдущая
- …
- 289
- 290
- 291
- 292
- 293
- …
- следующая ›
- последняя »
