📚
Все вопросы
- Анализ рисков включает в себя … #21
- При использовании алгоритмов запутывания … #22
- Неверно, что … относят к источникам угроз информационной безопасности #23
- Пользователь (потребитель) информации – это … #24
- Право доступа к информации – это … #25
- Локальная политика безопасности, которая может применяться на компьютерах, – политика … #26
- К основным видам систем обнаружения вторжений относятся … системы #27
- Утилиты скрытого управления позволяют … #28
- Вирусные программы принято делить по … #29
- При использовании алгоритмов мутации … #30