📚
Все вопросы
- При использовании алгоритмов запутывания … #51
- Неверно, что … относят к источникам угроз информационной безопасности #52
- Пользователь (потребитель) информации – это … #53
- Право доступа к информации – это … #54
- Локальная политика безопасности, которая может применяться на компьютерах, – политика … #55
- К основным видам систем обнаружения вторжений относятся … системы #56
- Утилиты скрытого управления позволяют … #57
- Вирусные программы принято делить по … #58
- При использовании алгоритмов мутации … #59
- К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят … #60