Exam without showing results

(1)Создание хорошо защищенной компьютерной системы невозможно без тщательного анализа потенциальных угроз для её безопасности. (2)Специалисты составили перечень действий, которые необходимо провести в каждом конкретном случае, чтобы представлять сценарии возможных нападений на компьютерную систему. (3)<...>, что при проведении анализа потенциальных угроз безопасности компьютерной системы эксперт ставил себя на место злоумышленника, пытающегося проникнуть в эту систему, то есть специалисту необходимо было понять, что представляет собой злоумышленник, от которого нужно защищаться. 

Сжатие текста. Для чего написан текст? Уберите второстепенные слова, выпишите из первого предложения то, о чём идёт речь и свяжите с мыслью 2-3 предложения.

Attach file
Укажите номера предложений, в которых верно передана ГЛАВНАЯ информация, содержащаяся в тексте.
Select all the appropriate answers

1) Создание хорошо защищенной компьютерной системы невозможно без тщательного анализа потенциальных угроз для её безопасности.

2) Ставя себя на место злоумышленника, от которого надо защищаться и которого нужно понять, эксперт таким образом имеет возможность проанализировать возможные угрозы для безопасности компьютерной системы

3) Специалисты в области защиты компьютерных данных составили перечень действий, которые необходимо провести в каждом конкретном случае для тщательного анализа потенциальных угроз.

4) Чтобы проанализировать возможные угрозы для безопасности компьютерной системы, эксперт, стремясь понять злоумышленника, от которого надо защищаться, ставит себя на его место.

5) Моделирование ситуации, когда компьютерной системе угрожает опасность проникновения, создаёт надёжную защиту от злоумышленников.

Block not passed
Previous page
Prev
Next page
Next