Готовый кроссворд по информационной безопасности - на тему «Информационные технологии и защита информации»

 
По горизонтали
1. Предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий.
7. Это преднамеренное овладение конфиденциальной информацией неуполномоченным лицом.
14. Метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
19. Защита информации, передаваемой средствами телекоммуникаций криптографическими методами; шифрование осуществляется в канале связи между двумя узлами.
23. Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
По вертикали
2. Состояние, при котором данные, предоставленные в компьютере, в точности соответствуют данным в исходных документах.
3. Распознавание субъектов защиты системы информации)
4. Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
5. Объект или деятельность, которые самостоятельно или в комбинации или в комбинации с другими обладают возможностью вызывать повышение риска.
6. Обеспечение доступа к информации и связанным с ней авторизованных пользователей по мере необходимости.
8. Практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
9. Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
10. Набор правил, которые регламентируют или регулируют способ предоставления сервисов безопасности системой или организацией для защиты ее объектов.
11. Процедура приема и передачи данных, включая кодирование, декодирование буферизацию и проверку.
12. Работник Блока Информационных Технологий Банка, осуществляющий администрирование и поддержку работоспособности системы.
13. Субъект, преследующий корыстные или деструктивные цели, противоречащие целям системы.
15. Копия данных, создаваемая с целью архивирования или защиты от повреждения или потери.
16. Изделие, оборудование, аппаратура или их составные части, функционирование которых основано на законах электротехники, радиотехники и (или) электроники, содержащие электронные компоненты и (или) схемы, которые выполняют одну или несколько следующих функций: усиление, генерирование, преобразование, переключение и запоминание.
17. Информация, касающаяся деятельности организации, не являющаяся общедоступной и ограничение на распространение которой диктуется служебной необходимостью.
18. Группа компьютеров и (или) других устройств, совместно использующих единые каналы связи, часто расположенных в пределах одного или нескольких зданий.
19. Обеспечение доступа к информации только авторизованным пользователям.
20. Совокупность законодательных информационно-правовых норм, регулирующих общественные отношения в информационной сфере и являющихся гарантированным инструментом охраны интеллектуальной информации.
21. Внедрение компьютерных программ и операций взамен ручных действий.
22. Защита файла или его части (блока, записи) путем запрещения доступа к ним всех пользователей, за исключением одного.
24. Процесс интенсификации производства и распространения знаний и информации, основанный на использовании технологий.





Околостуденческое

Рейтинг@Mail.ru

© 2009-2024, Список Литературы