📚
Все вопросы
- Атака «…» представляет из себя путь передачи информации между процессами системы, которые нарушают политику информационной безопасности. #121
- Атака «…», ей характерно, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти, а часть данных может оставаться на разных носителях. #122
- … – это некоторая последовательность битов, которая записывается на место, освобождаемое файлом. #123
- «…» – это скрытая, недокументированная точка входа в программный модуль, который вставляется в программу обычно на этапе отладки для облегчения работы. #124
- … платежи – это специальная форма обмена электронными данными, без которых практически ни один современный банк не может функционировать. #125
- Стратегия информационной безопасности кредитных организаций сильно отличается от аналогичных стратегий других компаний, и это обусловлено двумя обстоятельствами…. #126
- Защищенная система содержит два вида средств… #127
- Установите соответствие между программами и их характеристиками: #128
- …– член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике.. #129
- Установите хронологическую последовательность этапов проверки системы обеспечения информационной безопасности: #130