356. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
• сокетом
357. Содержанием параметра угрозы безопасности информации «конфиденциальность» является
• несанкционированное получение
358. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
• кластером
359. Достоинством модели политики безопасности на основе анализа угроз системе является
• числовая вероятностная оценка надежности
360. Трояские программы — это
• часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба