15. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат;
15. Из перечисленного: 1) анализ потенциального злодея; 2) оценка возможных затрат; 3) оценка вероятных утрат; 4) анализ потенциальных угроз процесс анализа рисков при разработке системы охраны ИС включает
nbsp;(*ответ к тесту*) 3, 4
nbsp;2, 4
nbsp;1, 3
nbsp;1, 2
1. Троянскийконь является разновидностью модели воздействия программных закладок
nbsp;(*ответ к тесту*) искажение
nbsp;уборка мусора
nbsp;наблюдение и компрометация
nbsp;перехват
2. В Европейских аспектах количество классов безопасности одинаково
nbsp;(*ответ к тесту*) 10
nbsp;12
nbsp;5
nbsp;7
3. В модели политики безопасности Лендвера одноуровневый блок инфы называется
nbsp;(*ответ к тесту*) объектом
nbsp;массивом
nbsp;обильем
nbsp;контейнером
4. В модели политики безопасности Лендвера ссылка на суть, если это последовательность имен сущностей, называется
nbsp;(*ответ к тесту*) косвенной
nbsp;трудной
nbsp;повторяющейся
nbsp;прямой
5. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных юзеров каким-либо образом видоизменять, разрушать или создавать данные это
nbsp;(*ответ к тесту*) целостность
nbsp;детерминированность
nbsp;восстанавливаемость
nbsp;доступность
-
Вопросы ответы
Статьи
Информатика
Статьи
Физика.
Геометрия.
Разные вопросы.
Обществознание.
Математика.
Химия.
Русский язык.
Разные вопросы.
Разные вопросы.
Математика.