на линии связи *нарушение сетевых кабелей *угроза несанкционированного доступа к информации *блокировка экрана компьютера 19. Абзац – это… *выделенный фрагмент текста, подлежащий форматированию *фрагмент
Методами информационных технологий являются методы ... Вопрос 4 Выберите один ответ: блокировки данных обработки данных введения данных сортировки данных Вопрос 5 Совокупность
Интернете, и по запросам пользователей подбирает адреса документов, в которых пользователь может найти интересующую его информацию О дает содержательные ответы на вопросы пользователей О постоянно ищет новую
срабатывания датчиков, извещателей, находящихся на охраняемых объектах, для контроля состояния шлейфов блокировки, а также для включения оконечных оповещателей тревоги и вы дачи тревожных сигналов на концентраторы
обеспечения для работы в системе (офисный пакет ПО, веб-браузер и тд.); Настроить механизмы защиты и блокировок (настройка межсетевого экрана; системные ограничения ulimits) с использованием консольного режима
протестирована и оценка необходимости дополнительных тестов I. Удаление тестовых данных, снятие блокировок с ресурсов и отключение тестовых систем J. Анализ результатов, сравнение фактических результатов
средства информационной безопасностиВведение в курс Тема 1. Средства идентификации и аутентификации пользователей Тема 2. Криптографическая защита информации Тема 3. Безопасность операционных систем Тема 4. Технологии
особенностями компьютерного вируса являются легкость распознавания необходимость запуска со стороны пользователя способность к повышению помехоустойчивости операционной системы способность к самостоятельному
заключается в замене конфиденциальной информации в ответе приложения или базы данных на запрос пользователя без изменения при этом информации на носителе данныхТип ответа: Текcтовый ответ … маскирование
организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать пользователей надлежащей информацией, представляет собой Выберите один ответ: информационную систему информационную
нужен флаг FIN? *Для открытия TCP сессии *Для указания, что далее будет передан UDPтрафик *Для блокировки UDP трафика *Для завершения TCP сессии 15. Для чего нужна маска подсети? *Для определения количества
Администратор базы данных – это... *Любой пользователь, имеющий доступ к базе данных *Специалист, занимающийся разработкой и обслуживанием базы данных *Пользователь базы данных, имеющий соответствующие права
данным и программам, находящимся на компьютере антивирусные программы программы, наносящие вред пользователю, работающему на зараженном компьютере Вся совокупность полезной информации и процедур, которые
Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов Владелец Пользователь Распространитель … персональных данных – это действия, в результате которых становится невозможным
группа пользователей задействована в альфа-тестировании?Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов Разработчики Внешние пользователи Отдел маркетинга
решения проблем синхронизации и исключения состязательных состояний ситуации является … · блокировка · параллельность · атомарность · последовательность Оперативная память является
обхода блокировок, ему направят уведомление о необходимости подключиться к федеральной государственной информационной системе за … Если провайдер допустит размещение технологий для обхода блокировок, ему
охвату *блокировке 7. Как набрать живых подписчиков? *рекламировать группу в офлайне *использовать таргетированную рекламу *ничего не делать, сами придут 8. Самый рискованный метод и ведет к блокировке *серый