База ответов ИНТУИТ

Обеспечение безопасности персональных данных

<<- Назад к вопросам

Как называется воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации?

(Отметьте один правильный вариант ответа.)

Варианты ответа
утечка по техническому каналу утечки информации
случайный несанкционированный доступ
несанкционированный доступ(Верный ответ)
неправомерный доступ
Похожие вопросы
Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно?
Совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация, называется:
Сколько классов защищенности от несанкционированного доступа устанавливается для автоматизированных систем обработки информации?
Защита информации в соответствии с ФЗ “ Об информации, информационных технологиях и о защите информации” представляет собой комплекс следующих мер:
Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?
В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:
Для ИСПД какого класса обязателен контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа при многопользовательском режиме?
Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?
ФЗ "Об информации, информационных технологиях и о защите информации” регулирует отношения, возникающие при:
Как называется совокупность записей (в электронном или электронном и бумажном виде), включающих в себя регистрационные метки, а также связанную с ними дополнительную информацию о профилях защиты?