… 3. Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является … *идентификация пользователя по двум параметрам: имени хоста клиентского приложения и собственно имени пользователя
Все перечисленное Как осуществляется модификация HTTP трафика в DAST? Выберите один ответ: Ручная модификация Автоматическая модификация Не производится модификация По фиксированному сценарию Какие источники
Безопасность серверных операционных систем Тема 3. Аппаратные и программные средства защиты баз данных Тема 4. Встроенные средства защиты баз данных Заключение Итоговая аттестация … – это реляционная система управления
документов" разработайте план контроля и мониторинга климатических условий в архивохранилище для защиты электронных документов. Выберите один или несколько правильных ответов и перечислите их цифрами,
15. В неавтономных базах данных данные распределяются по … 16. В случае ошибочного удаления или модификации данных, отменить операцию можно если заранее было произведено создание … 17. В состав любой СУБД
информационной системы. Какое определение приведено в Федеральном законе «Об информации, информатизации и защите информации»? *Информационная система – это организационно упорядоченная совокупность документов (массив
– различные формы криминальной активности в виртуальном пространстве (глобальные сети, интернет-приложения для носимых устройств) … – совокупность обстоятельств формирования личности с повышенными виктимными
Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов ядро приложения модули, отслеживающие состояния системы многозадачность В случае, когда процесс обращается к логической
информационной системы. Какое определение приведено в Федеральном законе «Об информации, информатизации и защите информации»? *Информационная система – это организационно упорядоченная совокупность документов (массив
только указатель на то, где расположен текст имеет свойство автоматического наращивания Вам нужно защитить базу данных Access паролем. В каком режиме Вам нужно будет открыть Access для успешного установления
Законом определено, что средства защиты информации должны иметь … Законом определено, что средства защиты информации должны иметь … Законом определено, что средства защиты информации должны иметь … Законом
исполняемые файлы. В результате внедрения этого вируса было уничтожено 40 % банковских программных приложений, что принесло банку материальный ущерб в размере 750 000 руб. По какой статье будут квалифицированы
перечисленного относится к задачам обеспечения безопасности при разработке ПО? Выберите один ответ: защита от вредоносного ПО контроль физического доступа проверка вводимых данных резервное копирование
деятельности Тема 7. ИТ в управлении торговым предприятием Тема 8. Информационная безопасность и защита информации Итоговая аттестация … – это документированное соглашение, содержащее технические условия
существовании, получить доступ в обход стандартных процедур защиты программа, которая может «заражать» другие программы путем их модификации полезная или кажущаяся полезной программа или командная процедура
организованной преступностью в хронологическом порядке по дате их принятия: 1 Европейская конвенция о защите прав человека и основных свобод 2 Конвенция ООН о борьбе против незаконного оборота наркотических
деятельности Тема 7. ИТ в управлении торговым предприятием Тема 8. Информационная безопасность и защита информации … – это документированное соглашение, содержащее технические условия или другие точные