Professional Documents
Culture Documents
Найпоширеніші загрози ІБ
Найпоширеніші загрози ІБ
Контрольні питання:
1. Що таке вікно небезпеки?
2. Якою може бути тривалість вікна небезпеки?
3. Які події є необхідними для ліквідації вікна небезпеки?
4. За якими критеріями можна класифікувати загрози?
5. Класифікація загрози доступності за компонентами ІС, на які їх націлено.
6. Що є джерелами внутрішніх відмов АС?
7. Якими є загрози стосовно підтримуючої інфраструктури ?
8. Якими є загрози стосовно "скривджених" співробітників?
9. Що таке програмні атаки на доступність?
10. Для чого призначаються руйнівні функції "бомби"?
11. Як розрізняють руйнівні функції за механізмом поширення?
12. Як поширюється шкідливе програмне забезпечення мережею?
13. Який код називається троянським?
14. Коли перестає існувати вікно небезпеки для шкідливого програмного
забезпечення?
15. Які дії може здійснювати зловмисник з метою порушення цілісності?
16. Чому небезпечною є загроз перехоплення даних?