📚
Все вопросы
- Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится … #11
- К внутренним угрозам информационной безопасности баз данных относятся: #12
- Реализация принципа наименьших привилегий предусматривает чтобы … #13
- К внешним угрозам информационной безопасности баз данных относятся: #14
- Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть … #15
- Политика безопасности – это совокупность … #16
- Формализация политики безопасности проводится с целью … #17
- При определении ценности информационного ресурса основным параметром является … #18
- При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … #19
- При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … #20