A) Потенциально возможное событие, которое приводит к последствиям нарушения целостности, доступности и конфиденциальности информации

b) Комплекс специальных мер законодательного и административного характера, организационных мероприятий, физических и технических средств обеспечения безопасности информации

c) совокупность сведений, отражающих социально-экономические процессы и служащих для управления этими процессами и коллективами людей в производственной и непроизводственной сфере

3. Сопоставьте виды угроз безопасности с соответствующими угрозами:

Виды угроз:

A. Естественные угрозы

B. Искусственные преднамеренные угрозы

C. Искусственные не преднамеренные угрозы

Конкретные угрозы:

a) ошибки пользователей; (С)

b) несанкционированный доступ к информации;(В)

c) неосторожность; (С)

d) кража (копирование) документов; ;(В)

e) подслушивание переговоров;(В)

f) перехват информации; (В)

g) стихийные бедствия; (А)

h) техногенные аварии; (А)

i) пожары(А)

j) фальсификация, подделка документов;(В)

k) диверсии;(В)

l) хакерские атаки;(В)

m) наводнения(А)

n) любопытство (С)

o) невнимательность; (С)

p) внедрение (вербовка) инсайдеров;(В)

4. Каналы которые не требуют проникновения на «охраняемый» объект и предусматривают применение аппаратного вмешательства и съём информации с элементов системы

A) косвенные каналы проникновения в систему

b) прямые каналы проникновения в систему

5. Предусматривают наличие «закладки» и т.д. внутри выделенного помещения или элемента

a) косвенные каналы проникновения в систему

B) прямые каналы проникновения в систему

6.Сопоставьте определения с мерами обеспечения безопасности информации:

Виды мер обеспечения безопасности информации:

A. Правовые меры обеспечения информационной безопасности

B. Морально-этические

C. Организационные

Определения

a) те правила и те требования, которые действуют в данной организации, обеспечивающие не формальными методами требования информационной безопасности (В)

b) меры, способы и формы организационного характера, которые регламентируют деятельность персонала, порядок взаимодействия пользователя с системой. В максимальной степени ослабить угрозы информационной безопасности. (С)

c) Это действующие в конкретной стране законы и законодательные акты, которые регламентируют правила общения с информацией и её защиты (А)

 

 

7. Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к ней, перехвата информации техническими средствами (утечки информации по техническим каналам), а также хищения носителя информации, это

A) угроза безопасности информации