По горизонтали
3. действия в информационной системе от лица другого человека в сети компании
5. Как называется здоровая программа или документ, в котором прячут участки своего программного кода?
8. Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время
10. контроль, сосредоточенный на среде рабочих мест и средствах вычисления.
13. Как называется критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность?
17. данные, относящиеся к прямо или косвенно определённому или определяемому физическому лицу которые могут быть предоставлены другим лицам
21. Как называется характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем?
22. вид интернет-мошенничества, цель которого получить идентификационные данные пользователей
23. модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки.
24. принципом белых списков
По вертикали
1. Как называется документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг
2. Вирусы способны остановить действие системы, но в основном они действуют … Как?
4. Как называется программа, выявляющая и обезвреживающая компьютерные вирусы?
6. код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
7. сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, необходимые для оптимизации принимаемых решений в процессе управления данными объектами.
9. характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.
11. свойство информации, которое заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).
12. категория конфиденциальности защищаемой информации при которой обеспечение конфиденциальности (введения ограничений на распространение) не требуется
14. меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.
15. один из первых сетевых червей, распространяемых через Интернет
16. это потенциальная возможность определенным образом нарушить информационную безопасность.
18. Уязвимость, представляющая собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации
19. Угрозы, вызванные причинами, не зависящими от человека. К их числу относятся ураганы, пожары, удары молнии, наводнения, другие природные катаклизмы
20. что не запрещено, то разрешено
25. вид уязвимости, который напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик.
26. наука, которая занимается изучением шифров и их стойкости.
Открыть кроссворд в MS Word, OpenOffice Writer (*.rtf)