Вопросы по дисциплине:
Информационная безопасность
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
421 | Атака «…» характерна для систем, которые обрабатывают денежные счета. | Открыть |
422 | Установите хронологическую последовательность этапов развития информационной безопасности: | Открыть |
423 | Атака «…» представляет из себя путь передачи информации между процессами системы, которые нарушают политику информационной безопасности. | Открыть |
424 | Атака «…», ей характерно, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти, а часть данных может оставаться на разных носителях. | Открыть |
425 | … – это некоторая последовательность битов, которая записывается на место, освобождаемое файлом. | Открыть |
426 | «…» – это скрытая, недокументированная точка входа в программный модуль, который вставляется в программу обычно на этапе отладки для облегчения работы. | Открыть |
427 | … платежи – это специальная форма обмена электронными данными, без которых практически ни один современный банк не может функционировать. | Открыть |
428 | Стратегия информационной безопасности кредитных организаций сильно отличается от аналогичных стратегий других компаний, и это обусловлено двумя обстоятельствами…. | Открыть |
429 | Защищенная система содержит два вида средств… | Открыть |
430 | Установите соответствие между программами и их характеристиками: | Открыть |