База ответов ИНТУИТ

Информационные технологии

<<- Назад к вопросам

Как называются злонамеренные действия взломщика, попытки реализации им любого вида угрозы?

(Отметьте один правильный вариант ответа.)

Варианты ответа
несанкционированный доступ
атака(Верный ответ)
Похожие вопросы
Пассивные умышленные угрозы безопасности информации
Какие существуют основные угрозы безопасности в информационных технологиях?
Как называются данные, составляющие содержимое документа?
Как называются небольшие информационные хранилища с упрощенной архитектурой?
Целью какого вида технологий является выпуск продукции, удовлетворяющей потребности человека или системы?
При использовании какого вида аутентификации в информационных технологиях один из взаимодействующих объектов проверяет подлинность другого?
Как называются специальные платы, несущие на себе дополнительные процессор, оперативную память и видеопамять другой аппаратной платформы?
Какая модель реализации технологии «клиент-сервер» представляет наиболее простой случай распределенной обработки данных?
Программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации, — это
Какие меры защиты от компьютерных вирусов заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений?