Защита информации
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
F-IN
Комментарии 0 2017-06-15 22:11:23
Защита информации
Система защиты должна гарантировать, что любое движение данных
идентифицируется, авторизуется, обнаруживается, документируется
Комментарии 0 2017-06-15 22:11:23
Защита информации
С точки зрения ГТК основной задачей средств безопасности является обеспечение:
защиты от НСД
Комментарии 0 2017-06-15 22:11:23
Комментарии 0 2017-06-15 22:11:23
Защита информации
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
имитатор
Комментарии 0 2017-06-15 22:11:23
Защита информации
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
перехват
Комментарии 0 2017-06-15 22:11:23
Защита информации
Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.
прикладном
Комментарии 0 2017-06-15 22:11:23
Защита информации
Привелегия ____________________ дает право управлять безопасностью СУБД и отслеживать действия пользователей.
security
Комментарии 0 2017-06-15 22:11:23