Готовый кроссворд по защите информации - на тему «Технические средства защиты информации»

 
По горизонтали
1. Совокупность условий и факторов,  создающих потенциальную или реально существующую опасность нарушения безопасности информации
2. Выявление угроз безопасности информации, уязвимостей информационной системы, оценка вероятностей реализации угроз с использованием уязвимостей и оценка последствий реализации угроз для информации и информационной системы, используемой для обработки этой информации
3. Исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения
5. Выявление отклонений фактических параметров деятельности объекта от нормативных как одна из ведущих функций управления
8. Целенаправленное несанкционированное воздействие на информацию, на ресурс информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств
9. Состояние ресурсов информационной системы, при котором обеспечиваются идентификация и регистрация действий с ними
11. Объявление о чем-либо во всеобщее сведение
13. Состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно
15. Деятельность органа по сертификации по подтверждению соответствия средств технической защиты информации требованиям технических регламентов, положениям стандартов или условиям договоров
16. Синоним слова неутвержденность, неразрешенность
17. Отсутствие недопустимого риска связанного с возможностью нанесения ущерба
18. Действия по воссозданию данных, которые были утеряны или изменены в результате несанкционированных воздействий
19. Состояние ресурсов информационной системы, при котором обеспечивается реализация информационной технологии с использованием именно тех ресурсов, к которым субъект, имеющий на это право, обращается
20. Предоставление субъекту прав на доступ, а также предоставление доступа в соответствии с установленными правами на доступ
21. Действия по проверке подлинности субъекта доступа в информационной системе
22. Программа, которая наносит вред компьютеру или пользователю этого компьютера
23. Действия по присвоению субъектам и объектам доступа идентификаторов и (или) действия по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов
По вертикали
1. Свойство информационной системы, предоставляющее возможность реализации угроз безопасности обрабатываемой в ней информации
4. Элемент средства съема информации или воздействия на нее, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации
6. Деятельность по установлению соответствия комплекса организационно-технических мероприятий по защите объекта информатизации требованиям по безопасности информации
7. Постоянное наблюдение за процессом обеспечения безопасности информации в информационной системе с целью выявления его соответствия требованиям по безопасности информации
10. Регистрация данных защищенной третьей стороной, что в дальнейшем позволяет обеспечить точность характеристик данных
11. Любая зарегистрированная информация
12. Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами,  имеющими на него право
14. Какое определение привилегий для конкретного идентифицированного пользователя





Околостуденческое

Рейтинг@Mail.ru

© 2009-2024, Список Литературы