Готовый кроссворд по информатике - на тему «Защита и кодирование информации (ЗКИ)»

 
По горизонтали
2. это потенциальная возможность определенным образом нарушить информационную безопасность.
3. контроль, сосредоточенный на среде рабочих мест и средствах вычисления.
6. Как называется алгоритм шифрования, если в нем найдена процедура, позволяющая подобрать ключ за реальное время?
8. сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, необходимые для оптимизации принимаемых решений в процессе управления данными объектами.
11. Вирусы способны остановить действие системы, но в основном они действуют … Как?
13. это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность
14. вид уязвимости, который напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик.
15. Как называется документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг
16. Как называется наука, которая занимается изучением шифров и их стойкости?
18. Как называется один из первых сетевых червей, распространяемых через Интернет?
19. категория конфиденциальности защищаемой информации при которой обеспечение конфиденциальности (введения ограничений на распространение) не требуется
20. Уязвимость, представляющая собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации
21. меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.
22. Как называется характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем?
23. это программа, выявляющая и обезвреживающая компьютерные вирусы.
24. Угрозы, вызванные причинами, не зависящими от человека. К их числу относятся ураганы, пожары, удары молнии, наводнения, другие природные катаклизмы
По вертикали
1. Как называется характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе?
4. что не запрещено, то разрешено
5. Как называется  код, обладающий способностью к распространению путем внедрения в другие программы?
7. действия в информационной системе от лица другого человека в сети компании
9. свойство информации, которое заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).
10. Как называется здоровая программа или документ, в котором прячут участки своего программного кода?
12. принципом белых списков
17. данные, относящиеся к прямо или косвенно определённому или определяемому физическому лицу которые могут быть предоставлены другим лицам
22. вид интернет-мошенничества, цель которого получить идентификационные данные пользователей


Похожие категории кроссвордов:

1.
Защита информации
2.
Социально-правовая защита
3.
Теория информации и коммуникации

Похожие кроссворды

1.
По информатике - Кодирование информации
2.
По информатике - Защита информации
3.
По информационной безопасности - Информационные технологии и защита информации
4.
По товароведению - Упаковка, кодирование
5.
По экологии - Защита воды


Кроссворды по информатике

- E -
- O -




Околостуденческое

Рейтинг@Mail.ru

© 2009-2024, Список Литературы