База ответов ИНТУИТ

Информационные технологии

<<- Назад к вопросам

Пассивные умышленные угрозы безопасности информации

(Отметьте один правильный вариант ответа.)

Варианты ответа
имеют целью нарушение нормального функционирования информационных технологий посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование информационные технологии(Верный ответ)
Похожие вопросы
Какие существуют основные угрозы безопасности в информационных технологиях?
Информационно-справочные (пассивные) технологии
Какой механизм безопасности информации обеспечивает подтверждение характеристик данных, передаваемых между объектами ИТ, третьей стороной?
Как называются злонамеренные действия взломщика, попытки реализации им любого вида угрозы?
Какой тип технологических процессов в соответствии с режимом обработки информации и их функциями предусматривает интерактивную связь пользователя с ЭВМ посредством устройств ввода информации, с которых возможен ввод команд, воздействующих на порядок работы программ обработки информации?
На каком этапе технологического процесса обработки информации осуществляется поиск информации?
Какой принцип создания базовой системы защиты информации в информационных технологиях выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации?
Как называется метод защиты информации, когда специалисты и персонал информационной технологии обязаны соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности?
Какой вид защиты информации в информационных технологиях призван обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб?
На каком этапе развития операционных систем на передний план вышли средства обеспечения безопасности?