С полным перекрытием?



Download 15,27 Kb.
Sana12.04.2022
Hajmi15,27 Kb.
#545615
Bog'liq
buzish


1. Что представляет собой система с полным перекрытием?
система, в которой ведется учет всех вторжений, блокируются только вредоносные проникновения 
2. Канал утечки информации [Covert channel].
это канал коммуникации, позволяющий процессу передавать информацию путем, ненарушающим безопасность системы.
3. Чем характеризуются угрозы?
нежелательностью их появления 
4. Что такое идентификатор [Identifier]?
средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступ
5. Для чего применяются межсетевые экраны ?
межсетевые экраны применяются для защиты от сетевых атак.
6. # Что такое конфиденциальная информация.
Информация, которая представляет собой коммерческую или личную тайны и охраняется ее владельцем.
7. Гарантия защиты [Security accredidation].
это наличие сертификата соответствия для технического средства обработки информации, подтверждающих, что безопасность обрабатываемой информации соответствует требованиям стандартов.
8. Что отличает риск от угрозы?
наличие количественной оценки возможных потерь и (возможно) оценки вероятности реализации угрозы .
9. Что формируют потенциальные злоумышленные действия по отношению к объектам?
вероятностный набор действий по подавлению угроз 
10. “Оранжевая книга" [Orange book]
критерий оценивания безопасности компьютерных систем министерства учебных заведений.
11. Что происходит с размером ожидаемых потерь при увеличении затрат на защиту? Какие из перечисленных мер способствуют предотвращению утечки?
использование программного обеспечения, полученного от доверенных поставщиков 
12. Первый шаг в анализе угроз - это:
идентификация угроз. 
13. Что такое аутентификация [Authenticate]?
средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступ
14. На какие ресуры может быть направлена угроза?
на любые виды ресурсов (информационный, аппаратный, программный и т.д.) 
15. Что такое логическая "бомба" [Logic bomb]?
программа, которая запускается при определенных временных или информационных условиях для осуществления несанкционированного доступа к информации.
16. После идентификации угрозы необходимо оценить:
вероятность и ущерб от ее осуществления. 
17. Что такое атака [Attack]?
нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой.
18. Администратор защиты [Security administrator].
это субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации.
19. Что принято считать ресурсом или активом информационной системы?
именованный элемент информационной системы, имеющий (материальную) ценность и подлежащий защите. 
20. Что такое SNIFFER?
анализатор сетевого трафик
Download 15,27 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish