__________________ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование.
__________________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.
__________________ технологии проектирования программного обеспечения являются «клеем», который соединяет методы и утилиты так, что они обеспечивают непрерывную технологическую цепочку разработки.
__________________ средства для разработки программного обеспечения обеспечивают процесс разработки программ и включают специализированное программное обеспечение, которое является инструментальным средством разработки.
__________________ спецификации содержат сведения о быстродействии программного обеспечения, затратах памяти, требуемых технических средствах, надежности.
__________________ служат для обозначения мест начала и конца лексем и для исключения из компиляции всех избыточных символов, не входящих в состав лексем.
__________________ словами называются слова, зарезервированные для специальных целей, которые не должны использоваться в качестве обычных имен идентификаторов.