База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Как называется воздействие на защищаемую информацию с помощью вредоносных программ?

(Отметьте один правильный вариант ответа.)

Варианты ответа
технически-математическое воздействие
программно-аналитическое воздействие
программно-математическое воздействие(Верный ответ)
программно-аппаратное воздействие
Похожие вопросы
Как называется семейство троянских программ, которые способны выполнять удаленное управление зараженным компьютером?
Как называется семейство троянских программ, которые способны отслеживать все действия на зараженном компьютере и передавать данные злоумышленнику?
Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?
Как называется программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы?
Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам, называется…
При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется…
При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации. Итоговая степень возможного ущерба …
Кто в соответствии с СТР-К должен производить изменение или ввод новых программ обработки защищаемой информации в АС?
Технические средства и системы не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается/циркулирует, называются:
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?