Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Стандарты информационной безопасности

Заказать решение
Количество вопросов 236

Согласно "Общим критериям", стойкость оценивается

перейти к ответу ->>

Спецификация TLS близка к

перейти к ответу ->>

Использование виртуальных локальных сетей позволяет:

перейти к ответу ->>

Приветственное сообщение сервера в протоколе установления соединений содержит

перейти к ответу ->>

В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности подразделяются на следующие классы:

перейти к ответу ->>

Согласно закону "О техническом регулировании", стандарт - это

перейти к ответу ->>

Согласно рекомендациям X.509, в число основных понятий инфраструктуры управления привилегиями входят:

перейти к ответу ->>

Согласно "Общим критериям", потенциал нападения может быть

перейти к ответу ->>

Все реализации IPsec должны поддерживать селекцию следующих элементов:

перейти к ответу ->>

Согласно закону "О техническом регулировании", стандарты могут содержать требования к

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана

перейти к ответу ->>

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

перейти к ответу ->>

Для передаваемых данных протокол передачи записей обеспечивает

перейти к ответу ->>

В число выделенных общих угроз безопасности входят:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", услуги, оказываемые группой реагирования, можно разделить на следующие категории:

перейти к ответу ->>

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

перейти к ответу ->>

Оценочный уровень доверия 4 характеризуется:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

перейти к ответу ->>

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

перейти к ответу ->>

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

перейти к ответу ->>

Обычно политика безопасности запрещает:

перейти к ответу ->>

Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:

перейти к ответу ->>

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

перейти к ответу ->>

Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:

перейти к ответу ->>

Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

перейти к ответу ->>

Рекомендации X.509 регламентируют следующие аспекты:

перейти к ответу ->>

Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:

перейти к ответу ->>

Согласно "Общим критериям", в профиле защиты должны быть описаны:

перейти к ответу ->>

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

перейти к ответу ->>

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

перейти к ответу ->>

Согласно закону "О техническом регулировании", принципом стандартизации является

перейти к ответу ->>

В "Оранжевой книге" фигурируют понятия:

перейти к ответу ->>

В стандарте BS 7799 разъясняются следующие понятия и процедуры:

перейти к ответу ->>

Стандарты и спецификации подразделяются в курсе на

перейти к ответу ->>

Рекомендации X.509 регламентируют формат

перейти к ответу ->>

Российский ГОСТ Р ИСО/МЭК 15408-2002 вводится в действие с

перейти к ответу ->>

Под изделием ИТ в "Общих критериях" может пониматься

перейти к ответу ->>

Требования "Общих критериев" группируются в

перейти к ответу ->>

Версия 2.1 "Общих критериев" содержит

перейти к ответу ->>

Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть

перейти к ответу ->>

Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:

перейти к ответу ->>

Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:

перейти к ответу ->>

Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:

перейти к ответу ->>

Версия 2.1 "Общих критериев" содержит:

перейти к ответу ->>

Элемент доверия может принадлежать следующим типам:

перейти к ответу ->>

В процессе оценивания по "Общим критериям" выполняются следующие действия:

перейти к ответу ->>

На оценочном уровне доверия 3 акт разработчика об испытаниях должен основываться на:

перейти к ответу ->>

Согласно "Общим критериям", предположения безопасности

перейти к ответу ->>

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

перейти к ответу ->>

Рекомендуемые общие требования доверия безопасности предусматривают наличие

перейти к ответу ->>

В число выделенных общих угроз безопасности входят:

перейти к ответу ->>

Ролевое управление доступом основывается на

перейти к ответу ->>

В профилях защиты для межсетевых экранов политика безопасности базируется на принципе

перейти к ответу ->>

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

перейти к ответу ->>

В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

перейти к ответу ->>

Компонент функциональных требований "Общих критериев" FAU_SAA.1

перейти к ответу ->>

В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

перейти к ответу ->>

В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:

перейти к ответу ->>

Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:

перейти к ответу ->>

В число логических атак на смарт-карты входят:

перейти к ответу ->>

Служба директорий предоставляет следующие группы операций:

перейти к ответу ->>

В число операций опроса, предоставляемых службой директорий, входят:

перейти к ответу ->>

Согласно рекомендациям X.509, допускаются следующие сертификаты удостоверяющих центров:

перейти к ответу ->>

В число операций опроса, предоставляемых службой директорий, входят:

перейти к ответу ->>

Рекомендации X.509 регламентируют следующие аспекты:

перейти к ответу ->>

Системы, реализующие спецификации IPsec, должны поддерживать следующие базы данных:

перейти к ответу ->>

Согласно спецификациям IPsec, протокольные контексты являются

перейти к ответу ->>

Протоколы семейства IPsec обеспечивают:

перейти к ответу ->>

Все реализации IPsec должны поддерживать селекцию следующих элементов:

перейти к ответу ->>

Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется

перейти к ответу ->>

Клиентом протокола передачи записи может выступать

перейти к ответу ->>

Сообщение об ошибке расшифрования является частью

перейти к ответу ->>

В обобщенном прикладном программном интерфейсе службы безопасности удостоверения выступают как средство

перейти к ответу ->>

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

перейти к ответу ->>

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

перейти к ответу ->>

Обычно политика безопасности запрещает:

перейти к ответу ->>

В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если

перейти к ответу ->>

В число мер для борьбы с нарушением безопасности входят:

перейти к ответу ->>

Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности отвечают на вопрос:

перейти к ответу ->>

В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", классификация нарушений включает в себя следующие действия:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

перейти к ответу ->>

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

перейти к ответу ->>

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

перейти к ответу ->>

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

перейти к ответу ->>

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

перейти к ответу ->>

Согласно стандарту FIPS 140-2, на втором уровне безопасности криптографического модуля требуются:

перейти к ответу ->>

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

перейти к ответу ->>

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

перейти к ответу ->>

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

перейти к ответу ->>

Профиль защиты для смарт-карт описывает следующие аспекты компьютерной криптографии:

перейти к ответу ->>

В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:

перейти к ответу ->>

Спецификация Internet-сообщества "Обобщенный прикладной программный интерфейс службы безопасности" относится к следующим уровням информационной безопасности:

перейти к ответу ->>

Спецификация IPsec затрагивает вопросы

перейти к ответу ->>

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:

перейти к ответу ->>

В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если

перейти к ответу ->>

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

перейти к ответу ->>

В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации:

перейти к ответу ->>

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

перейти к ответу ->>

Уведомление о завершении сеанса является частью

перейти к ответу ->>

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

перейти к ответу ->>

Семейство протоколов TLS имеет

перейти к ответу ->>

Элемент доверия может принадлежать следующим типам:

перейти к ответу ->>

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

перейти к ответу ->>

Приветственное сообщение сервера в протоколе установления соединений содержит

перейти к ответу ->>

Для передаваемых данных протокол передачи записей обеспечивает

перейти к ответу ->>

Версия 2.1 "Общих критериев" содержит:

перейти к ответу ->>

В семействе спецификаций IPsec определены:

перейти к ответу ->>

Работа над стандартом ISO/IEC 15408-1999 началась в

перейти к ответу ->>

Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:

перейти к ответу ->>

Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:

перейти к ответу ->>

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

перейти к ответу ->>

Согласно стандарту FIPS 140-2, на четвертом уровне безопасности криптографического модуля требуются:

перейти к ответу ->>

У одного пользователя обобщенного прикладного программного интерфейса службы безопасности может быть

перейти к ответу ->>

В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

перейти к ответу ->>

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

перейти к ответу ->>

Спецификация GSS-API описывает следующие аспекты компьютерной криптографии:

перейти к ответу ->>

В трактовке "Общих критериев" доверие - это

перейти к ответу ->>

Согласно "Общим критериям", общие требования к сервисам безопасности могут быть выделены

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

перейти к ответу ->>

В рекомендациях X.509 определены следующие виды сертификатов открытых ключей:

перейти к ответу ->>

Версия 2.1 "Общих критериев" содержит

перейти к ответу ->>

Обычно политика безопасности запрещает:

перейти к ответу ->>

Работа над "Общими критериями" началась в

перейти к ответу ->>

Согласно "Общим критериям", стойкость функции безопасности может быть

перейти к ответу ->>

Версия 2.1 "Общих критериев" содержит

перейти к ответу ->>

Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:

перейти к ответу ->>

Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:

перейти к ответу ->>

Элемент доверия может принадлежать следующим типам:

перейти к ответу ->>

Оценочный уровень доверия 5 характеризуется:

перейти к ответу ->>

Согласно "Общим критериям", достижение целей безопасности должно обеспечивать

перейти к ответу ->>

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

перейти к ответу ->>

Согласно "Общим критериям", в профиле защиты должны быть описаны:

перейти к ответу ->>

Информация, поступающая в межсетевой экран, может предназначаться для

перейти к ответу ->>

Компонент функциональных требований "Общих критериев" FAU_SAA.2

перейти к ответу ->>

В проекте профиля защиты ОС [PPMOS] предусмотрены максимальные квоты

перейти к ответу ->>

Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать

перейти к ответу ->>

Служба директорий предоставляет следующие группы операций:

перейти к ответу ->>

В число операций модификации, предоставляемых службой директорий, входят:

перейти к ответу ->>

В число операций опроса, предоставляемых службой директорий, входят:

перейти к ответу ->>

Согласно спецификациям IPsec, управляющие контексты являются

перейти к ответу ->>

Все реализации IPsec должны поддерживать селекцию следующих элементов:

перейти к ответу ->>

В протоколе передачи записей в вычислении имитовставки участвуют:

перейти к ответу ->>

Клиентом протокола передачи записи может выступать

перейти к ответу ->>

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

перейти к ответу ->>

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

перейти к ответу ->>

В число мер для борьбы с нарушением безопасности входят:

перейти к ответу ->>

В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая информация:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана

перейти к ответу ->>

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

перейти к ответу ->>

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

перейти к ответу ->>

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

перейти к ответу ->>

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

перейти к ответу ->>

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

перейти к ответу ->>

В курсе рассматриваются профили защиты для следующих инфраструктурных средств безопасности:

перейти к ответу ->>

Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия" описывает меры следующих уровней информационной безопасности:

перейти к ответу ->>

Согласно закону "О техническом регулировании", стандартизация - это

перейти к ответу ->>

Рекомендуемые общие требования доверия безопасности предусматривают наличие

перейти к ответу ->>

В число логических атак на смарт-карты входят:

перейти к ответу ->>

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

перейти к ответу ->>

В число выделенных общих угроз безопасности входят:

перейти к ответу ->>

Произвольное (дискреционное) управление доступом основывается на

перейти к ответу ->>

В "Гармонизированных критериях Европейских стран" фигурируют понятия:

перейти к ответу ->>

Согласно "Общим критериям", в профиле защиты должны быть описаны:

перейти к ответу ->>

Протоколы семейства IPsec обеспечивают:

перейти к ответу ->>

В правилах фильтрации для комплексных межсетевых экранов могут фигурировать:

перейти к ответу ->>

Смена параметров шифрования

перейти к ответу ->>

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

перейти к ответу ->>

Стандарт FIPS 140-2 описывает следующие аспекты компьютерной криптографии:

перейти к ответу ->>

Пользователями интерфейса безопасности GSS-API являются:

перейти к ответу ->>

Изучение стандартов и спецификаций необходимо, поскольку

перейти к ответу ->>

Под изделием ИТ в "Общих критериях" может пониматься

перейти к ответу ->>

Требования "Общих критериев" группируются в

перейти к ответу ->>

Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:

перейти к ответу ->>

Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:

перейти к ответу ->>

Версия 2.1 "Общих критериев" содержит:

перейти к ответу ->>

Класс ADV (разработка) предусматривает следующие способы демонстрации соответствия между представлениями объекта оценки:

перейти к ответу ->>

Принудительное (мандатное) управление доступом основывается на

перейти к ответу ->>

Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

перейти к ответу ->>

Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать

перейти к ответу ->>

В число операций модификации, предоставляемых службой директорий, входят:

перейти к ответу ->>

Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум

перейти к ответу ->>

Протокол AH защищает поля IP-заголовков, которые

перейти к ответу ->>

Протоколы семейства IPsec обеспечивают:

перейти к ответу ->>

Для передаваемых данных протокол передачи записей обеспечивает

перейти к ответу ->>

В рамках обобщенного прикладного программного интерфейса службы безопасности приложениям предоставляется

перейти к ответу ->>

В обобщенном прикладном программном интерфейсе службы безопасности контекст безопасности - это

перейти к ответу ->>

Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности

перейти к ответу ->>

В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана

перейти к ответу ->>

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

перейти к ответу ->>

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

перейти к ответу ->>

Согласно стандарту FIPS 140-2, на третьем уровне безопасности криптографического модуля требуются:

перейти к ответу ->>

Согласно спецификации X.800, реализуются на сетевом, но не реализуются на транспортном уровне эталонной семиуровневой модели следующие функции безопасности:

перейти к ответу ->>

В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:

перейти к ответу ->>

Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

перейти к ответу ->>

В процессе оценивания по "Общим критериям" выполняются следующие действия:

перейти к ответу ->>

Приветственное сообщение клиента в протоколе установления соединений содержит

перейти к ответу ->>

Служба директорий предоставляет следующие группы операций:

перейти к ответу ->>

Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

перейти к ответу ->>

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

перейти к ответу ->>

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

перейти к ответу ->>

В протоколе передачи записей вычисление имитовставки

перейти к ответу ->>

"Общие критерии" включают следующие виды требований:

перейти к ответу ->>

Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:

перейти к ответу ->>

Рекомендуемые общие требования доверия безопасности предусматривают

перейти к ответу ->>

В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

перейти к ответу ->>

В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:

перейти к ответу ->>

Необычность смарт-карт как объекта оценки заключается в:

перейти к ответу ->>

Формирование контекстов безопасности в IPsec разделено на

перейти к ответу ->>

В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если

перейти к ответу ->>

В число мер для борьбы с нарушением безопасности входят:

перейти к ответу ->>

Согласно "Руководству по информационной безопасности предприятия", политика безопасности отвечает на вопрос:

перейти к ответу ->>

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", обязательными услугами при реагировании на нарушения являются:

перейти к ответу ->>

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

перейти к ответу ->>

Согласно спецификации X.800, реализуются на транспортном, но не реализуются на сетевом уровне эталонной семиуровневой модели следующие функции безопасности:

перейти к ответу ->>

В число операций опроса, предоставляемых службой директорий, входят:

перейти к ответу ->>

Компонент функциональных требований "Общих критериев" FAU_SAA.3

перейти к ответу ->>

Под изделием ИТ в "Общих критериях" может пониматься

перейти к ответу ->>

Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:

перейти к ответу ->>

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

перейти к ответу ->>

Стандарт BS 7799 описывает меры следующих уровней информационной безопасности:

перейти к ответу ->>

Рекомендации X.509 регламентируют следующие аспекты:

перейти к ответу ->>

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

перейти к ответу ->>

В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности генерируются и контролируются

перейти к ответу ->>

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

перейти к ответу ->>

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

перейти к ответу ->>

В состав комплексных межсетевых экранов могут входить

перейти к ответу ->>

В рекомендациях X.800 фигурируют понятия:

перейти к ответу ->>

"Общие критерии" содержат следующие основные виды требований безопасности:

перейти к ответу ->>