Сколько признаков положено в основу классификации угроз информационной безопасности АС?
1. Семь.
2. Десять.
3. Девять.
77. По природе возникновения угрозы информационной безопасности АС делятся на…
1. Случайного действия или преднамеренного.
2. Естественные или искусственные.
3. Пассивные и активные.
78. По степени преднамеренности проявления угрозы информационной безопасности АС делятся на…
1. Направленные на использование прямого стандартного пути доступа к ресурсам и направленные на использование скрытого нестандартного доступа к ресурсам АС.
2. Проявляющиеся на этапе доступа к ресурсам и проявляющиеся после разрешения доступа к ресурсам.
3. Случайного действия или преднамеренного.
79. По непосредственному источнику угрозы информационной безопасности АС делятся на…
1. Природная среда, человек, санкционированные программные средства и несанкционированные программные средства.
2. Естественные или искусственные.
3. Угрозы доступа к информации на внешнем запоминающем устройстве; угрозы доступа к информации в оперативной памяти; угрозы доступа к информации, циркулирующей в линиях связи; угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
80. По положению угроз угрозы информационной безопасности АС делятся на…
1. Проявляющиеся на этапе доступа к ресурсам и проявляющиеся после разрешения доступа к ресурсам.
2. Источник угроз вне контролируемой зоны, в пределах контролируемой зоны, источник имеет доступ к периферийным устройствам и источник которых расположен в АС.
3. Пассивные и активные.
81. По степени зависимости от активности АС угрозы информационной безопасности АС делятся на…
1. Проявляющиеся независимо от активности АС и проявляющиеся только в процессе автоматизированной обработки данных.
2. Случайного действия или преднамеренного.
3. Природная среда, человек, санкционированные программные средства и несанкционированные программные средства.
82. По степени воздействия на АС угрозы информационной безопасности АС делятся на…
1. Угрозы доступа к информации на внешнем запоминающем устройстве; угрозы доступа к информации в оперативной памяти; угрозы доступа к информации, циркулирующей в линиях связи; угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
2. Естественные или искусственные.
3. Пассивные и активные.
83. По этапам доступа пользователей или программ к ресурсам АС угрозы информационной безопасности АС делятся на…
1. Проявляющиеся на этапе доступа к ресурсам и проявляющиеся после разрешения доступа к ресурсам.
2. Проявляющиеся независимо от активности АС и проявляющиеся только в процессе автоматизированной обработки данных.
3. Направленные на использование прямого стандартного пути доступа к ресурсам и направленные на использование скрытого нестандартного доступа к ресурсам АС.
84. По способу доступа к ресурсам АС угрозы информационной безопасности АС делятся на…
1. Угрозы доступа к информации на внешнем запоминающем устройстве; угрозы доступа к информации в оперативной памяти; угрозы доступа к информации, циркулирующей в линиях связи; угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
2. Природная среда, человек, санкционированные программные средства и несанкционированные программные средства.
3. Направленные на использование прямого стандартного пути доступа к ресурсам и направленные на использование скрытого нестандартного доступа к ресурсам АС.
85. По текущему месту расположения информации, хранимой и обрабатываемой в АС угрозы информационной безопасности АС делятся на…
1. Угрозы доступа к информации на внешнем запоминающем устройстве; угрозы доступа к информации в оперативной памяти; угрозы доступа к информации, циркулирующей в линиях связи; угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
2. Источник угроз вне контролируемой зоны, в пределах контролируемой зоны, источник имеет доступ к периферийным устройствам и источник которых расположен в АС.
3. Естественные или искусственные.