сетей Тема 6. Технологии обнаружения атак Тема 7. Технологии защиты от вирусов … используют для анализа файлов на предмет наличия ВПОТип ответа: Текcтовый ответ … стадия - на данной стадии код вирусной
распознавания пользователя по его идентификаторуТип ответа: Текcтовый ответ … безопасности VPN — это сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для
Министерства обороны США и ставшая прототипом сети Интернет, называется … *ARPANET *Usenet *BITNET 3. В свойстве title объекта document содержится … *адрес документа *название документа *название программы-обозревателя
Нарушение логики Инъекции Баги конфигурации Все перечисленное Как осуществляется модификация HTTP трафика в DAST? Выберите один ответ: Ручная модификация Автоматическая модификация Не производится модификация
проверка длины пароля создание резервных копий Вопрос 8 Что является ключевой целью при анализе требований к безопасности ПО? Выберите один ответ: классификация данных по уровням доступа выявление
варианта ответа) *MicroATX *Flex-АТХ *NLX *полноразмерная плата AT 23. Установите соответствие между свойством информации и его описанием: A. Достоверность (правильность) B. Своевременность (вовремя) C. Полнота
240.0), а адресом узла – последний. Все компьютеры, которые будут иметь такую же постоянную часть сетевого адреса, смогут обмениваться … Выберите один ответ: задачами адресами данными Чем коммутатор отличается
взаимодействие компьютера с внешними устройствами Позволяет подключать видеокарты, звуковые карты, сетевые адаптеры, SSD и другие устройства. Указывает на состояние запуска и диагностику системных ошибок
систему аналитический модуль с целью генерации предложений по оптимизации бизнес-процессов на основе анализа содержащейся в базе данных информации. Для решения поставленной задачи IT-подразделение заключило
хостом понимается: Выберите один ответ: компьютеры и специальные сетевые устройства, подключенные к сети Internet компьютер с IP-адресом специальные сетевые устройства — маршрутизаторы (routers), концентраторы (habs)
временными потребностями свойство информации быть доступной ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация свойство информации или программного
Ющенко 13. Информационная система предприятия создается для работы … программ офисных прикладных сетевых 14. Неверно, что к областям архитектуры электронного правительства Gartner, относится … бизнес-архитектура
матриц использования графов для представления назначений Вид моделирования, который используется для анализа сложных систем и их взаимосвязей, – это … моделированиеТип ответа: Одиночный выбор • с выбором одного
числами *с нелинейными ограничениями *без ограничений 7. Вид моделирования, который используется для анализа сложных систем и их взаимосвязей, – это … моделирование *математическое *физическое *социальное *системное
выбором одного правильного ответа из нескольких предложенных вариантов использования коммерческого сетевоготрафика обеспечения безопасного использования открытых сетей закрытия сети в целях частного использования
Антивирусные сканеры функционируют, используя … метод сравнения с эталоном эвристический анализ антивирусный мониторинг метод обнаружения изменений В асимметричной системе получатель и отправитель используют
*древесные опилки *пирофорные вещества *порошки металлов 10. Адресно- … системы опознают пожар методом анализа изменения уровня фактора пожара. *аналоговые *дискретные *пороговые *радиальные 11. Алгоритм, который
*высокий уровень инфляции 8. Концепцию маркетинга можно определить как … *лучшее обслуживание и сервис *анализ и принятие управленческих решений * ориентация на потребителей и прибыльность продаж *увеличение