Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 291 стр.

UptoLike

291
b) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней информации.
с) действие, предпринимаемое нарушителем, которое заключается в
поиске и использовании той или иной уязвимости.
4) Искусственные угрозы исходя из их мотивов разделяются на:
a ) непреднамеренные и преднамеренные
b) косвенные и непосредственные
с) несанкционированные и сонкцианированные
5) К непреднамеренным угрозам относятся:
a) ошибки в разработке программных средств КС
b) несанкционированный доступ к ресурсам КС со стороны
пользователей КС и посторонних лиц, ущерб от которого определяется
полученными нарушителем полномочиями.
c) угроза нарушения конфиденциальности, т.е. утечки информации
ограниченного доступа, хранящейся в КС или передаваемой от одной
КС к другой;
6) К умышленным угрозам относятся:
a) несанкционированные действия обслуживающего персонала КС
(например, ослабление политики безопасности администратором,
отвечающим за безопасность КС);
b) воздействие на аппаратные средства КС физических полей других
электронных устройств (при несоблюдении условий их электромагнитной
совместимости) и др.
c) ошибки пользователей КС;
7) Косвенными каналами утечки называют:
b)   событие    или   действие,   которое      может     вызвать     изменение
     функционирования КС, связанное с нарушением защищенности
     обрабатываемой в ней информации.
с)   действие, предпринимаемое нарушителем, которое заключается в
     поиске и использовании той или иной уязвимости.


4) Искусственные угрозы исходя из их мотивов разделяются на:
a)   непреднамеренные и преднамеренные
b)   косвенные и непосредственные
с)   несанкционированные и сонкцианированные


5) К непреднамеренным угрозам относятся:
a)   ошибки в разработке программных средств КС
b)   несанкционированный      доступ      к   ресурсам    КС    со    стороны
     пользователей КС и посторонних лиц, ущерб от которого определяется
     полученными нарушителем полномочиями.
c)    угроза нарушения конфиденциальности, т.е. утечки информации
     ограниченного доступа, хранящейся в КС или передаваемой от одной
     КС к другой;


6) К умышленным угрозам относятся:
a)   несанкционированные     действия     обслуживающего       персонала   КС
     (например, ослабление политики безопасности администратором,
     отвечающим за безопасность КС);
b)   воздействие на аппаратные средства КС физических полей других
     электронных устройств (при несоблюдении условий их электромагнитной
     совместимости) и др.
c)   ошибки пользователей КС;


7) Косвенными каналами утечки называют:

                                    291