Сколько выделяют основных видов утечки информации?
1. Четыре.
2. Пять.
3. Три.
Что такое разглашение информации?
1. Получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, физические лица.
2. Совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.
3. Несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
Что такое несанкционированный доступ?
1. Несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
2. Получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, физические лица.
3. Совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.
Что такое получение защищаемой информации разведками?
1. Совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.
2. Получение информации с помощью технических средств или агентурными методами.
3. Несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
Сколько выделяют каналов утечки информации применительно к АС?
1. Три.
2. Пять.
3. Четыре.
На сколько каналов делится электромагнитный канал?
1. Пять.
2. Шесть.
3. Три.
На сколько каналов делится информационный канал?
1. Четыре.
2. Семь.
3. Пять.
Сколько выделяют основных направлений реализации угроз информационной безопасности?
1. Три.
2. Шесть.
3. Четыре.
Сколько выделяют основных методов реализации угроз информационной безопасности АС?
1. Тридцать.
2. Двадцать шесть.
3. Двадцать восемь.
Сколько этапов включает процесс осуществления атаки на АС?
1. Шесть.
2. Пять.
3. Три.
Что такое сканеры безопасности?
1. Системы, позволяющие обнаружить атаки в процессе их реализации, т.е. в режиме реального (или близкого к реальному) времени.
2. Системы, позволяющие обнаружить уязвимости информационной системы, используемые нарушителем для реализации атаки.
3. Системы, реализующие камуфляж и дезинформацию.
Что такое системы анализа защищенности?
1. Системы, позволяющие обнаружить уязвимости информационной системы, используемые нарушителем для реализации атаки.
2. Системы, позволяющие обнаружить уже совершенные атаки.
3. Системы, позволяющие обнаружить атаки в процессе их реализации, т.е. в режиме реального (или близкого к реальному) времени.
Сколько стратегий реализуют системы анализа защищенности?
1. Три.
2. Одну.
3. Две.
Что такое системы обнаружения атак?
1. Системы, обнаруживающие атаки на системы управления базами данных (СУБД).
2. Системы, обнаруживающие атаки на операционные системы.
3. Системы, позволяющие обнаружить атаки в процессе их реализации, т.е. в режиме реального (или близкого к реальному) времени.
Сколько методов используют обманные системы?
1. Три.
2. Пять.
3. Два.