Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?
Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?
На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?
Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?
Комплект сканирующий приемник+ПЭВМ представляет собой:
Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
Подмена доверенного объекта в сети по-другому называется:
Произведение значений длительности передачи сигнала, его динамического диапазона и диапазона частот называется: