66. ____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
• Программными закладками
67. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
• голос
• личная подпись
• отпечатки пальцев
• форма кисти
68. Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
• о категориях лиц
• о квалификации
• о мотивах
69. Из перечисленного тиражирование данных происходит в режимах:
• асинхронном
• синхронном
70. Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
• физическом