Главная /
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну /
Какая логическая цепочка является корректной?
Какая логическая цепочка является корректной?
вопросПравильный ответ:
Источник угрозы - уязвимость -атака- угроза
Источник угрозы - угроза - уязвимость -атака
Источник угрозы - уязвимость-угроза-атака
Угроза-уязвимость-источник угрозы-атака
Сложность вопроса
59
Сложность курса: Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
93
Оценить вопрос
Комментарии:
Аноним
Я сотрудник деканата! Незамедлительно заблокируйте сайт и ответы intuit. Я буду жаловаться!
27 окт 2020
Аноним
Зачёт всё. Иду выпивать отмечать отлично в зачётке по интуит
22 мар 2020
Аноним
Это было сложно
10 окт 2019
Другие ответы на вопросы из темы безопасность интуит.
- # Кто осуществляет лицензирование деятельности по разработке и(или) производству средств защиты конфиденциальной информации?
- # Нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина относятся к…
- # Прикладное программное обеспечение, с помощью которого обрабатывается конфиденциальная информация, относится к:
- # Что является носителем информации в оптическом канале утечки информации?
- # На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?