Какие угрозы соответствуют понятию "Использование ошибок и "дыр" в ПО"
4.
Вид шифрования, в которых для шифрования и дешифрования используются два разных ключа
5.
Действие, которое может содержать в себе угрозу
6.
Источники угроз
8.
Какие угрозы соответствуют понятию "Уничтожение или разрушение средств обработки информации и связи"
9.
Тип активной атаки, при которой происходит отказ оборудования из-за перегрузки канала связи
10.
Атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения
По вертикали
2.
Какие угрозы соответствуют понятию "Несанкционированный доступ к информационным ресурсам"
7.
Какие угрозы соответствуют понятию "Внедрение электронных устройств перехвата информации в технические средства и помещения"
11.
Атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.