📚 Все вопросы
Вопросы по дисциплине: Информационная безопасность Сбросить фильтр
Вопрос Действия
421 Атака «…» характерна для систем, которые обрабатывают денежные счета. Открыть
422 Установите хронологическую последовательность этапов развития информационной безопасности: Открыть
423 Атака «…» представляет из себя путь передачи информации между процессами системы, которые нарушают политику информационной безопасности. Открыть
424 Атака «…», ей характерно, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти, а часть данных может оставаться на разных носителях. Открыть
425 … – это некоторая последовательность битов, которая записывается на место, освобождаемое файлом. Открыть
426 «…» – это скрытая, недокументированная точка входа в программный модуль, который вставляется в программу обычно на этапе отладки для облегчения работы. Открыть
427 … платежи – это специальная форма обмена электронными данными, без которых практически ни один современный банк не может функционировать. Открыть
428 Стратегия информационной безопасности кредитных организаций сильно отличается от аналогичных стратегий других компаний, и это обусловлено двумя обстоятельствами…. Открыть
429 Защищенная система содержит два вида средств… Открыть
430 Установите соответствие между программами и их характеристиками: Открыть