A) Потенциально возможное событие, которое приводит к последствиям нарушения целостности, доступности и конфиденциальности информации
b) Комплекс специальных мер законодательного и административного характера, организационных мероприятий, физических и технических средств обеспечения безопасности информации
c) совокупность сведений, отражающих социально-экономические процессы и служащих для управления этими процессами и коллективами людей в производственной и непроизводственной сфере
3. Сопоставьте виды угроз безопасности с соответствующими угрозами:
Виды угроз:
A. Естественные угрозы
B. Искусственные преднамеренные угрозы
C. Искусственные не преднамеренные угрозы
Конкретные угрозы:
a) ошибки пользователей; (С)
b) несанкционированный доступ к информации;(В)
c) неосторожность; (С)
d) кража (копирование) документов; ;(В)
e) подслушивание переговоров;(В)
f) перехват информации; (В)
g) стихийные бедствия; (А)
h) техногенные аварии; (А)
i) пожары(А)
j) фальсификация, подделка документов;(В)
k) диверсии;(В)
l) хакерские атаки;(В)
m) наводнения(А)
n) любопытство (С)
o) невнимательность; (С)
p) внедрение (вербовка) инсайдеров;(В)
4. Каналы которые не требуют проникновения на «охраняемый» объект и предусматривают применение аппаратного вмешательства и съём информации с элементов системы
A) косвенные каналы проникновения в систему
b) прямые каналы проникновения в систему
5. Предусматривают наличие «закладки» и т.д. внутри выделенного помещения или элемента
a) косвенные каналы проникновения в систему
B) прямые каналы проникновения в систему
6.Сопоставьте определения с мерами обеспечения безопасности информации:
Виды мер обеспечения безопасности информации:
A. Правовые меры обеспечения информационной безопасности
B. Морально-этические
C. Организационные
Определения
a) те правила и те требования, которые действуют в данной организации, обеспечивающие не формальными методами требования информационной безопасности (В)
b) меры, способы и формы организационного характера, которые регламентируют деятельность персонала, порядок взаимодействия пользователя с системой. В максимальной степени ослабить угрозы информационной безопасности. (С)
c) Это действующие в конкретной стране законы и законодательные акты, которые регламентируют правила общения с информацией и её защиты (А)
7. Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к ней, перехвата информации техническими средствами (утечки информации по техническим каналам), а также хищения носителя информации, это
A) угроза безопасности информации