ЭТО КРУГИ ЭЙЛЕРА ВМЕСТЕ С ТЕРТЕЖОМ НУ КРУГАМИ 1.Из 40 о человек 32 любят молоко,21-лимонад, 15-молоко и лимонад. сколько человек не любят ни молоко ни лимонад?
2.В одной семье было много детей. 7 из них любили капусту, 6 – морковь, 5 – горох, 4 – капусту и морковь, 3 – капусту и горох, 2 – морковь и горох, 1 – и капусту, и морковь, и горох. Сколько детей было в семье?
3.В группе 29 студентов.среди них 14 любителей классической музыки,15- джаза и 14 -народной музыки.Классическую музыку и джаз слушают 6 студентов,народную музыку и джаз - 7,классику и народную 9.пятеро студентов слушают всякую музыку,а остальные не любят никакой музыки.Сколько человек которые не любят никакой музыке?
- Несанкционированный доступ к информации, когда злоумышленники получают несанкционированный доступ к защищенным данным.
- Утечка информации, когда конфиденциальная информация распространяется без разрешения или в несанкционированной форме.
2) Угрозы целостности информации:
- Вмешательство в информацию, когда злоумышленники изменяют или подменяют данные без ведома владельца информации.
- Повреждение данных, когда информация становится недоступной или непригодной для использования из-за ошибок или умышленного воздействия.
3) Угрозы доступности информации:
- Отказ в обслуживании, когда система или сеть недоступны для пользователей из-за технических проблем или вредоносного программного обеспечения.
- Перегрузка системы, когда система перегружена или подвергается эксплуатационному напряжению, в результате чего она становится недоступной.
Примеры:
1) Угрозы конфиденциальности информации:
- Взлом электронной почты, когда злоумышленник получает доступ к почтовому ящику и считывает личную переписку.
- Утечка информации из компании, когда сотрудник передает конфиденциальные данные о клиентах третьим лицам.
2) Угрозы целостности информации:
- Вирусное заражение компьютера, когда вредоносное ПО изменяет или удаляет данные, находящиеся на компьютере.
- Изменение цен на сайте интернет-магазина злоумышленником без разрешения владельца.
3) Угрозы доступности информации:
- Атака на сервер, когда множество запросов отправляются на сервер с целью его перегрузки, что приводит к его недоступности.
- Недоступность системы в следствие неправильной настройки сети или технического сбоя.