База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?

(Отметьте один правильный вариант ответа.)

Варианты ответа
конфиденциальность
целостность
доступность(Верный ответ)
Похожие вопросы
Если в результате DDos-атаки новостной сайт на какое-то время вышел из строя и был недоступен для пользователей, какое свойство информации было нарушено?
Какие меры обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации?
Анна и Влад обмениваются информацией по сети. Максим - злоумышленник. Он перехватывает информационные пакеты с помощью специальной программы - анализатора траффика (sniffer) - и читает их. Какое свойство информации он нарушает?
Если изготовитель хочет получить сертификат соответствия на средства защиты информации в количестве 10 штук, какую схему сертификации ему нужно выбрать?
Какое из перечисленных ниже средств оценки защищенности информации предназначено для контроля уничтожения информации?
Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?
Что должен сделать пользователь по окончании обработки защищаемой информации или при передаче управления другому лицу?
Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники, - это…
К какой группе относятся АС, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности?