База ответов ИНТУИТ

Технологии защиты информации в компьютерных сетях

<<- Назад к вопросам

Какие угрозы направлены на создание ситуаций, когда определенные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам?

(Отметьте один правильный вариант ответа.)

Варианты ответа
угрозы нарушения конфиденциальности
угрозы нарушения доступности(Верный ответ)
угрозы нарушения целостности
Похожие вопросы
Какая система помогает администраторам осуществлять мониторинг, управление и контроль использования доступа пользователей локальной сети к интернет-ресурсам,разрешая/блокируя доступ к тем или иным Web-сайтам?
Какая команда CLI предназначена для установки какого-либо свойства объекта в качестве значения?
Как называется вредоносная программа-троян, предназначенная для сокрытия в системе определенных объектов либо активности?
Какую команду можно применить, чтобы выполнить проверку на наличие каких-либо проблем в настройках?
Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?
Какие аспекты информационной безопасности обеспечивает применение VPN в беспроводных сетях?
Как называются предварительно определенные элементы, используемые в последующем в наборах правил?
Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?
Какие системы обнаружения вторжений наиболее подвержены ложным срабатываниям?
Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?