241. Из перечисленного, группами требований к документированию системы защиты информации являются:
• обработка угроз
• протоколирование
• тестирование программ
242. При избирательной политике безопасности в матрице доступа объекту системы соответствует:
• строка
243. Из перечисленного субъектами для монитора обращений являются:
• порты
• программы
• терминалы
244. Из перечисленного в автоматизированных системах используется аутентификация по:
• паролю
• предмету
• физиологическим признакам
245. Уполномоченные серверы» были созданы для решения проблемы
• имитации IP-адресов
«