📚
Все вопросы
- Для получения информации при непосредственном запросе применяются такие стратегии, как … #51
- К атакам, основанным на физическом доступе, относят … #52
- К атакам, основанным на методах обратной социотехники, относят … #53
- Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрируя в нем информацию … #54
- Политика доступа к информации – это … #55
- Санкционированный доступ к информации – это … #56
- Несанкционированный доступ к информации – это … #57
- Методы затруднения дизассемблирования предполагают, что … #58
- Под локальной безопасностью информационной системы подразумевается … #59
- Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность … #60