Популярные вопросы |
1. | стандарт ПРАВИЛЬНЫЙ ответ | |
2. | Правило слабого спокойствия ПРАВИЛЬНЫЙ ответ | |
3. | Правило сильного спокойствия ПРАВИЛЬНЫЙ ответ | |
4. | Транспортная служба TCP-протокола ПРАВИЛЬНЫЙ ответ | |
5. | методы коммуникации ПРАВИЛЬНЫЙ ответ | |
6. | Значение dos IP ПРАВИЛЬНЫЙ ответ | |
7. | Атака Land заключается в посылке пакета ПРАВИЛЬНЫЙ ответ | |
8. | Эвристический анализатор ПРАВИЛЬНЫЙ ответ | |
9. | стандартизация ПРАВИЛЬНЫЙ ответ | |
10. | Основные урозы ПРАВИЛЬНЫЙ ответ | |
11. | Согласно унификации Комитета министров Европеи?ского Совета определены кри- минальные направления компьютернои? деятельности. К ним относятся: ПРАВИЛЬНЫЙ ответ | |
12. | По динамике атаки ПРАВИЛЬНЫЙ ответ | |
13. | Основные типы атак ПРАВИЛЬНЫЙ ответ | |
14. | Резидентная сзащита ПРАВИЛЬНЫЙ ответ | |
15. | Основные урозы ПРАВИЛЬНЫЙ ответ | |
16. | Верно ли утверждение:
Самая слабая модель – БЛМ в классической формулировке, самая
сильная – модель с сильным спокойствием. ПРАВИЛЬНЫЙ ответ | |
17. | Правило NWU мандатной модели целостности Биба определяется как… ПРАВИЛЬНЫЙ ответ | |
18. | Согласно унификации Комитета министров Европеи?ского Совета определены кри- минальные направления компьютернои? деятельности. К ним относятся: ПРАВИЛЬНЫЙ ответ | |
19. | Правило NRD мандатной модели целостности Биба определяется как… ПРАВИЛЬНЫЙ ответ | |
20. | тайна частной жизни ПРАВИЛЬНЫЙ ответ | |
21. | Атака рождественского дерева использует ПРАВИЛЬНЫЙ ответ | |
22. | Под эшелонированой обороной понимается... ПРАВИЛЬНЫЙ ответ | |
23. | 5-мерное пространство безопасности Хартстона
Какие из представленных вариантов являются основными наборами: ПРАВИЛЬНЫЙ ответ | |
24. | Что относится к важнейшим сетевым сервисам безопасности ПРАВИЛЬНЫЙ ответ | |
25. | Что не троянский конь ПРАВИЛЬНЫЙ ответ | |
26. | 5-мерное пространство безопасности Хартстона
количество существующих наборов ПРАВИЛЬНЫЙ ответ | |
27. | Что не троянский конь ПРАВИЛЬНЫЙ ответ | |
28. | Сети ботов выделяют следующие параметры ПРАВИЛЬНЫЙ ответ | |
29. | Что относится к достоинствам моделей предоставления прав ПРАВИЛЬНЫЙ ответ | |
30. | dle pass команда означанющая... ПРАВИЛЬНЫЙ ответ | |
31. | Год примерного первого зловреда ПРАВИЛЬНЫЙ ответ | |
32. | Методы защиты от обнаружения ПРАВИЛЬНЫЙ ответ | |
33. | Для защиты в сети источника используется... ПРАВИЛЬНЫЙ ответ | |
34. | Что нужно сделать злоумышленнику для атак ПРАВИЛЬНЫЙ ответ | |
35. | Первые боты для работы в p2p ПРАВИЛЬНЫЙ ответ | |
36. | Резидентная защита ПРАВИЛЬНЫЙ ответ | |
37. | Согласно унификации Комитета министров Европеи?ского Совета определены кри- минальные направления компьютернои? деятельности. К ним относятся: ПРАВИЛЬНЫЙ ответ | |
38. | что такое time-bombs ПРАВИЛЬНЫЙ ответ | |
39. | Метод защиты от распредедленнфх атак ПРАВИЛЬНЫЙ ответ | |
40. | длина заголовка ip в байтах ПРАВИЛЬНЫЙ ответ | |
41. | Сеть боты актуальные в 2004 году ПРАВИЛЬНЫЙ ответ | |
42. | Когда появлися GTBOT ПРАВИЛЬНЫЙ ответ | |
43. | Актуальность проблемы информационнои? безопасности заключается ПРАВИЛЬНЫЙ ответ | |
44. | Какие разделы может включать в себя политика Иб? ПРАВИЛЬНЫЙ ответ | |