База ответов ИНТУИТ

Общие вопросы технической защиты информации

<<- Назад к вопросам

Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?

(Отметьте один правильный вариант ответа.)

Варианты ответа
математическая(Верный ответ)
косвенная
содержательная
количественная
Похожие вопросы
Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?
Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?
На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?
Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?
Комплект сканирующий приемник+ПЭВМ представляет собой:
Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
Подмена доверенного объекта в сети по-другому называется:
Произведение значений длительности передачи сигнала, его динамического диапазона и диапазона частот называется: