База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Кейлоггер является источником угрозы…

(Отметьте один правильный вариант ответа.)

Варианты ответа
внедрения вредоносного кода
утечки информации по аппаратному каналу утечки
утечки информации по техническому каналу утечки
несанкционированного доступа(Верный ответ)
Похожие вопросы
Источником угрозы может быть:
Если существуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы - чаще 1 раза в год, вероятность реализация угрозы принимается как…
Если отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет, вероятность реализация угрозы принимается как…
Если существуют предпосылки к реализации к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в год, вероятность реализация угрозы принимается как…
В описании угрозы в Банке данных угроз безопасности информации в качестве источника угрозы указаны…
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них оперативно ("за часы") могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Как называется попытка реализации угрозы?
Как называется субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации?