1. Семь.
2. Десять.
3. Девять.
77. По природе возникновения угрозы информационной безопасности АС делятся на…
1. Случайного действия или преднамеренного.
2. Естественные или искусственные.
3. Пассивные и активные.
78. По степени преднамеренности проявления угрозы информационной безопасности АС делятся на…
1. Направленные на использование прямого стандартного пути доступа к ресурсам и направленные на использование скрытого нестандартного доступа к ресурсам АС.
2. Проявляющиеся на этапе доступа к ресурсам и проявляющиеся после разрешения доступа к ресурсам.
3. Случайного действия или преднамеренного.
79. По непосредственному источнику угрозы информационной безопасности АС делятся на…
1. Природная среда, человек, санкционированные программные средства и несанкционированные программные средства.
2. Естественные или искусственные.
3. Угрозы доступа к информации на внешнем запоминающем устройстве; угрозы доступа к информации в оперативной памяти; угрозы доступа к информации, циркулирующей в линиях связи; угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
80. По положению угроз угрозы информационной безопасности АС делятся на…
1. Проявляющиеся на этапе доступа к ресурсам и проявляющиеся после разрешения доступа к ресурсам.
2. Источник угроз вне контролируемой зоны, в пределах контролируемой зоны, источник имеет доступ к периферийным устройствам и источник которых расположен в АС.
3. Пассивные и активные.
81. По степени зависимости от активности АС угрозы информационной безопасности АС делятся на…
1. Проявляющиеся независимо от активности АС и проявляющиеся только в процессе автоматизированной обработки данных.
2. Случайного действия или преднамеренного.
3. Природная среда, человек, санкционированные программные средства и несанкционированные программные средства.
82. По степени воздействия на АС угрозы информационной безопасности АС делятся на…
1. Угрозы доступа к информации на внешнем запоминающем устройстве; угрозы доступа к информации в оперативной памяти; угрозы доступа к информации, циркулирующей в линиях связи; угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
2. Естественные или искусственные.
3. Пассивные и активные.
83. По этапам доступа пользователей или программ к ресурсам АС угрозы информационной безопасности АС делятся на…
1. Проявляющиеся на этапе доступа к ресурсам и проявляющиеся после разрешения доступа к ресурсам.
2. Проявляющиеся независимо от активности АС и проявляющиеся только в процессе автоматизированной обработки данных.
3. Направленные на использование прямого стандартного пути доступа к ресурсам и направленные на использование скрытого нестандартного доступа к ресурсам АС.
84. По способу доступа к ресурсам АС угрозы информационной безопасности АС делятся на…
1. Угрозы доступа к информации на внешнем запоминающем устройстве; угрозы доступа к информации в оперативной памяти; угрозы доступа к информации, циркулирующей в линиях связи; угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
2. Природная среда, человек, санкционированные программные средства и несанкционированные программные средства.
3. Направленные на использование прямого стандартного пути доступа к ресурсам и направленные на использование скрытого нестандартного доступа к ресурсам АС.
85. По текущему месту расположения информации, хранимой и обрабатываемой в АС угрозы информационной безопасности АС делятся на…
1. Угрозы доступа к информации на внешнем запоминающем устройстве; угрозы доступа к информации в оперативной памяти; угрозы доступа к информации, циркулирующей в линиях связи; угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
2. Источник угроз вне контролируемой зоны, в пределах контролируемой зоны, источник имеет доступ к периферийным устройствам и источник которых расположен в АС.
3. Естественные или искусственные.






