| (1)Создание хорошо защищенной компьютерной системы невозможно без тщательного анализа потенциальных угроз для её безопасности. (2)Специалисты составили перечень действий, которые необходимо провести в каждом конкретном случае, чтобы представлять сценарии возможных нападений на компьютерную систему. (3)<...>, что при проведении анализа потенциальных угроз безопасности компьютерной системы эксперт ставил себя на место злоумышленника, пытающегося проникнуть в эту систему, то есть специалисту необходимо было понять, что представляет собой злоумышленник, от которого нужно защищаться. |
Укажите номера предложений, в которых верно передана ГЛАВНАЯ информация, содержащаяся в тексте. Запишите номера этих предложений.
1) Создание хорошо защищенной компьютерной системы невозможно без тщательного анализа потенциальных угроз для её безопасности.
2) Ставя себя на место злоумышленника, от которого надо защищаться и которого нужно понять, эксперт таким образом имеет возможность проанализировать возможные угрозы для безопасности компьютерной системы
3) Специалисты в области защиты компьютерных данных составили перечень действий, которые необходимо провести в каждом конкретном случае для тщательного анализа потенциальных угроз.
4) Чтобы проанализировать возможные угрозы для безопасности компьютерной системы, эксперт, стремясь понять злоумышленника, от которого надо защищаться, ставит себя на его место.
5) Моделирование ситуации, когда компьютерной системе угрожает опасность проникновения, создаёт надёжную защиту от злоумышленников.
Предложение 1) не содержит полной информации: не сказано, что делается для защиты системы.
Предложение 3) не содержит полной информации: не сказано, каким образом ведут себя эксперты, стремясь понять злоумышленника, от которого надо защищаться.
Предложение 5) противоречит содержанию текста: в тексте нет утверждения, что создаётся надёжная защита от компьютерных злоумышленников.
Верно передана главная информация текста в предложениях 2) и 4).
Ответ: 24|42.






