Что выполняет фильтрацию сетевого трафика?
В основу работы какого устройства контроля положен анализ взаимодействия внешнего ЭМ-поля с ЭМ-полем вихревых токов, наводящихся в токопроводящих элементах закладки?
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?
Как называется способ защиты информации от утечки через ПЭМИН, основанный на локализации электромагнитной энергии в определенном пространстве за счет ограничения распространения ее всеми возможными способами?
Что является выходами системы защиты информации?
Что является входами системы защиты информации?
Какое свойство является обязательным для компьютерного вируса?
Целью количественного подхода к оценке риска является: