15. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
 (*ответ к тесту*) 3, 4
 2, 4
 1, 3
 1, 2
1. «Троянскийконь» является разновидностью модели воздействия программных закладок
 (*ответ к тесту*) искажение
 уборка мусора
 наблюдение и компрометация
 перехват
2. В «Европейских критериях» количество классов безопасности равно
 (*ответ к тесту*) 10
 12
 5
 7
3. В модели политики безопасности Лендвера одноуровневый блок информации называется
 (*ответ к тесту*) объектом
 массивом
 множеством
 контейнером
4. В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
 (*ответ к тесту*) косвенной
 сложной
 циклической
 прямой
5. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это
 (*ответ к тесту*) целостность
 детерминированность
 восстанавливаемость
 доступность
спросил 12 Июль, 16 от Саша в категории разное

решение вопроса

+3
Лучший ответ
Тест прошел проверку
Правильные вопросы выделены по тесту
Ставим плюс 1 голос к ответу)
ответил 12 Июль, 16 от Саша

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.