Как должна располагаться антенна радиочастотометра при контроле телефонной линии?
На каком расстоянии до исследуемого объекта следует держать антенну индикатора поля при осуществлении контроля?
Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:
В скольки октавных полосах производится измерение речевого сигнала при оценке защищенности помещения?
Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?
Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?
В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:
Если в результате DDOS-атаки новостной сайт на какое-то время вышел из строя и был недоступен для пользователей, какое свойство информации было нарушено?
Подмена доверенного объекта в сети по-другому называется: