База ответов ИНТУИТ

Технологии и продукты Microsoft в обеспечении информационной безопасности

<<- Назад к вопросам

Структура стека организована в соответствии с принципом:

(Отметьте один правильный вариант ответа.)

Варианты ответа
heap
LIFO(Верный ответ)
FIFO
Похожие вопросы
Регистр процессора, указывающий на вершину стека:
Регистр процессора, использующийся для хранения адреса стека:
Регистр процессора, содержащий адрес начала сегмента стека:
В защищенном режиме работы микропроцессора максимальный размер стека ограничивается:
В соответствии с CobiT ИТ-ресурсы не включают в себя:
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности: