Главная /
Информационные системы и технологии в экономике и управлении /
Как определяется уязвимость системы в модели системы защиты с полным перекрытием?
Как определяется уязвимость системы в модели системы защиты с полным перекрытием?
вопросПравильный ответ:
суммой вероятностей появления угрозы
произведением величин остаточных рисков
произведением вероятностей появления угрозы
суммой остаточных рисков
Сложность вопроса
38
Сложность курса: Информационные системы и технологии в экономике и управлении
95
Оценить вопрос
Комментарии:
Аноним
Экзамен прошёл на пять с минусом.
03 май 2017
Другие ответы на вопросы из темы менеджмент интуит.
- # Какова основная задача бухгалтерского учета?
- # Что является главным достоинством микропроцессорной карты при использовании в целях аутентификации клиента в сравнении с паролем?
- # Информационно-логическая модель служит
- # Какие принято выделять компьютерные сети (КС) по масштабу территории охвата?
- # Что из перечисленного не относится к числу задач, решаемых системным подходом?