Кросcворд по предмету ЗЭИ - на тему "ЗЭИ"

Был запрошен кроссворд на 47 слов, смогли построить на 45 слов
Кросcворд по предмету ЗЭИ - на тему Кросcворд по предмету ЗЭИ - на тему
 
По горизонтали
4. Люди, взламывающие проводные и беспроводные сети связи, неважно, ради заработка или для души
5. Передача собственности или прав на неё под страхом компрометации объекта преступления
7. Агент, который имеет полное право находиться в фирме, куда осуществляется проникновение
15. Последовательность операций, проводимых над открытыми (закрытыми) данными и ключом с целью получения закрытой (открытой) последовательности
16. Один из основных элементов защиты платежных средств
19. Деятельность, посвященная введению новых работников в курс их новых задач на новом месте работы, по ознакомлению их с руководителями и рабочими группами
22. Идентификатор субъекта доступа, который является его (субъекта) секретом
24. Неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации
26. Защитное решение, обеспечивающее заданный уровень работоспособности и эфективности защиты в условиях динамического развития
29. Привлечение к сотрудничеству работников компании-конкурента для содействия в получении секретной либо компрометирующей её информации
33. Завладение чужим имуществом или приобретение права на имущество путем обмана либо злоупотреблением доверием
35. Отражает исчерпывающий характер соответствия полученных сведений целям разведки
38. Мера отражения информацией реальности
40. Получение разрешения руководителя на выдачу тому или иному сотруднику конкретных сведений с учетом его служебных обязанностей
42. Человек или структура (общественная, государственная, криминальная), выступающие как противник или «надзиратель» объекта

По вертикали
1. Изъятие части прибыли организации под угрозой применения насилия
2. Открытое силовое перераспеределение имущества или прав на него
3. Первый этап мошенничества
4. Несанкционированное получение инормации при помощи электронных устройств, технических средств снятия информации, а также путем подключения к телекоммуникационным сетям
6. Отличительная черта методов получения информации при конкурентной разведке
8. Сведения об окружающем мире (объекте, процессе, явлении, событии), которые являются объектом преобразования (включая хранение, передачу и т.д.) и используются для выработки поведения, для принятия решения, для управления или для обучения
9. Один из основных каналов утечки информации, носителем информации в котором являются электромагнитные колебания в диапазонах видимого света, инфракрасного или ультрафиолетового излучений
10. Характеристика, отражающая степень приближения информации к существу вопроса или степень соответствия поставленной задаче
11. Недостаток или слабое место в автоматизированной информационной системе, которые могут быть условием реализации угрозы безопасности обрабатываемой в ней информации
12. Временный или постоянный вывод из строя образцов продукции, людей или предприятий конкурента
13. Использование служебного положения работниками государственных служб для получения «вознаграждения»
14. Красочное, переливающееся изображение, которое можно рассмотреть только частями, поворачивая денежный билет под определёнными углами
17. Действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы с применением программных и (или) технических средств
18. Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения безопасности информации
20. Экономическое преступление, состоящее в незаконной передаче лицу, выполняющему управляющие функции в организации, материальных ценностей или оказание ему услуг имущественного характера за действия (бездействие), связанные со служебным положением подкупаемого, совершаемые в интересах подкупающего
21. Способ маскировки, который заключается в намеренном распространении ложных сведений об объекте, его составе и деятельности, а так же имитация его деятельности
23. Действия по проверке подлинности субъекта доступа в автоматизированной информационной системе
25. Незаконное пользование чужой картой оплаты
26. Множество сквозных микроотверстий на купюре
27. Определяет влияние временного фактора использования полученной информации при решении конкретной задачи
28. Определяет количество передаточных звеньев между первоисточником и потребителем информации
29. Специальная самостоятельная программа, способная к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем модификации данных с целью бесследного выполнения вредоносного кода
30. Мера приближенности информации к первоисточнику или точность передачи информации
31. Хитроумный план, неортодоксальный путь к достижению военных, гражданских, политический или личных целей
32. Человек конкурента или любое информированное лицо, разглашающее интересные факты в деловой, дружеской, компанейской либо интимной беседе
34. Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов
36. Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз
37. Определяет важность информации для обеспечения решаемой проблемы
39. Создание условий, препятствующих доступу к информации субъекту, имеющему право на него
41. Человек, чьи профессиональные знания и контакты (работа, хобби и т.д.) обеспечивают первоклассную ориентацию в разрабатываемом вопросе

Открыть кроссворд в MS Word, OpenOffice Writer (*.rtf)

Околостуденческое

Рейтинг@Mail.ru

© 2009-2021, Список Литературы