📚
Все вопросы
- ……………….программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных. #561
- Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов, называется…. #562
- Установите соответствие между понятием и его значением: #563
- Расположите в правильной последовательности нормативно-правовые акты, относящиеся к сведениям ограниченного доступа (от более раннего к более позднему): #564
- Выберите соответствующее определение, раскрывающее значение понятий: #565
- Установите соответствие между понятием и его значением: #566
- Установите последовательность принятия основных нормативно- правовых актов в сфере информационной безопасности и защиты информации ( от более раннего к более позднему): #567
- Студент Южно-сахалинского института экономики, права и информатики Иванов написал программу, подбирающую пароли к адресам пользователей электронной почты, а также копирует информацию из чужих почтовых ящиков. По какой статье будет привлечен студент Иванов? #568
- Создание электронной доски объявлений, в одной из областей которой находилась подборка вирусов и «крэков» для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и лог-файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов. Данное деяние будет квалифицировано: #569
- Два студента IT факультета, создали и стали распространять новый вид "троянов", в связи с чем, их действия будут квалифицированы по статье: #570