Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?
Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?
На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?
Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?
Как называется паразитная связь, возникающая в результате воздействия электрического поля?
Как называется паразитная связь, возникающая в результате воздействия магнитного поля?
На какой стадии создания системы защиты информации АС происходит аттестация объекта информатизации по требованиям безопасности информации?
Как называется атака на систему, целью которой является довести её до отказа?
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
Какой орган исполнительной власти наделен полномочием выдавать лицензии на деятельность по созданию средств защиты информации, предназначенные для защиты (сохранения) государственной тайны?