15. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат;

15. Из перечисленного: 1) анализ потенциального злодея; 2) оценка возможных затрат; 3) оценка вероятных утрат; 4) анализ потенциальных угроз процесс анализа рисков при разработке системы охраны ИС включает
nbsp;(*ответ к тесту*) 3, 4
nbsp;2, 4
nbsp;1, 3
nbsp;1, 2
1. Троянскийконь является разновидностью модели воздействия программных закладок
nbsp;(*ответ к тесту*) искажение
nbsp;уборка мусора
nbsp;наблюдение и компрометация
nbsp;перехват
2. В Европейских аспектах количество классов безопасности одинаково
nbsp;(*ответ к тесту*) 10
nbsp;12
nbsp;5
nbsp;7
3. В модели политики безопасности Лендвера одноуровневый блок инфы называется
nbsp;(*ответ к тесту*) объектом
nbsp;массивом
nbsp;обильем
nbsp;контейнером
4. В модели политики безопасности Лендвера ссылка на суть, если это последовательность имен сущностей, называется
nbsp;(*ответ к тесту*) косвенной
nbsp;трудной
nbsp;повторяющейся
nbsp;прямой
5. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных юзеров каким-либо образом видоизменять, разрушать или создавать данные это
nbsp;(*ответ к тесту*) целостность
nbsp;детерминированность
nbsp;восстанавливаемость
nbsp;доступность

Задать свой вопрос
1 ответ
Тест прошел проверку
Правильные вопросы выделены по тесту
Ставим плюс 1 глас к ответу)
, оставишь ответ?
Имя:*
E-Mail:


Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт