Поиск по сайту
БУКЭП
•
Основы информационной безопасности
•
ИНБ Тема 7. Каналы и методы несанкционированного доступа к информации.
Вопросы
Быстрый поиск вопроса
«Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации» к основным способам несанкционированного доступа к информации не относит:
Большинство фирм предпочитает заниматься сбором сведений о конкурентах с помощью:
В основе «невинного шпионажа» лежит:
В том случае, когда речь идет об утрате информации по вине персонала, используется термин:
Действия, так или иначе связанные с преобразованием информации в жизнедеятельности любого субъекта, не подразумевают:
За неправомерный доступ к охраняемой законом компьютерной информации Уголовный Кодекс РФ предполагает максимальное наказание:
Завершающим этапом изучения и обобщения добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента или противника является:
Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, не может выступать:
Инициативное сотрудничество проявляется в:
Источником образования технических каналов утечки информации может быть:
Канал утечки информации, средой распространения акустических сигналов в котором являются ограждающие конструкции зданий, сооружений и другие твердые тела, называется:
Каналы несанкционированного доступа, утраты информации могут быть двух типов:
Классификация технических каналов утечки информации не предусматривает:
Наиболее важной характеристикой информации не может быть:
Нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации при:
Несанкционированное распространение носителя с защищаемой информацией за пределы контролируемой зоны, заканчивающееся попаданием информации к злоумышленнику, понимается как:
Образованию технических каналов утечки информации способствуют причины:
Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации РД «Защита информации. Специальные защитные знаки. Классификация и общие требования» понимает как:
Особенности утечки информации, которые надо учитывать при организации защиты информации, не подразумевают фактор:
Ошибка пользователя информацией в ГОСТ Р 51583-00 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» понимает как:
Под незаконным подключением понимается:
Под совокупностью объекта технической разведки, физической среды и средства технической разведки, которыми добываются разведывательные данные, понимается:
Радиоэлектронная разведка (равно как и способы получения информации) обладает особенностью:
Угрозы конфиденциальности, целостности и доступности информационных ресурсов ограниченного доступа практически реализуются через:
Физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику представляет собой:
Пользовательское соглашение
Политика конфиденциальности
© Все права защищены
Контактная информация