Готовый кроссворд по защите информации - на тему "Технические средства защиты информации"

 
По горизонтали
1. Совокупность условий и факторов,  создающих потенциальную или реально существующую опасность нарушения безопасности информации
2. Выявление угроз безопасности информации, уязвимостей информационной системы, оценка вероятностей реализации угроз с использованием уязвимостей и оценка последствий реализации угроз для информации и информационной системы, используемой для обработки этой информации
4. Целенаправленное несанкционированное воздействие на информацию, на ресурс информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств
5. Выявление отклонений фактических параметров деятельности объекта от нормативных как одна из ведущих функций управления
8. Локальное или функционально-распределенное программное (программно-аппаратное) средство(комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и (или) выходящей из автоматизированной системы
9. Состояние ресурсов информационной системы, при котором обеспечиваются идентификация и регистрация действий с ними
11. Объявление о чем-либо во всеобщее сведение
13. Состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно
15. Деятельность органа по сертификации по подтверждению соответствия средств технической защиты информации требованиям технических регламентов, положениям стандартов или условиям договоров
17. Синоним слова неутвержденность, неразрешенность
18. Отсутствие недопустимого риска связанного с возможностью нанесения ущерба
19. Действия по воссозданию данных, которые были утеряны или изменены в результате несанкционированных воздействий
20. Состояние ресурсов информационной системы, при котором обеспечивается реализация информационной технологии с использованием именно тех ресурсов, к которым субъект, имеющий на это право, обращается
21. Предоставление субъекту прав на доступ, а также предоставление доступа в соответствии с установленными правами на доступ
22. Действия по проверке подлинности субъекта доступа в информационной системе
23. Действия по присвоению субъектам и объектам доступа идентификаторов и (или) действия по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов
24. Любая зарегистрированная информация
По вертикали
1. Свойство информационной системы, предоставляющее возможность реализации угроз безопасности обрабатываемой в ней информации
3. Элемент средства съема информации или воздействия на нее, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации
6. Деятельность по установлению соответствия комплекса организационно-технических мероприятий по защите объекта информатизации требованиям по безопасности информации
7. Постоянное наблюдение за процессом обеспечения безопасности информации в информационной системе с целью выявления его соответствия требованиям по безопасности информации
10. Регистрация данных защищенной третьей стороной, что в дальнейшем позволяет обеспечить точность характеристик данных
12. Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами,  имеющими на него право
14. Определение привилегий для конкретного идентифицированного пользователя
16. Программа, которая наносит вред компьютеру или пользователю этого компьютера





Околостуденческое

Это интересно...

Наши контакты

Рейтинг@Mail.ru

© 2009-2020, Список Литературы