136. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется:
• кластером
137. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
• адресов отправителя и получателя
138. Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.
• сетевом
139. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
• криптоанализ
140. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется:
• мандатным
141. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
• за определенное время
142. На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
• С1
143. Надежность СЗИ определяется:
• самым слабым звеном
144. Наиболее надежным механизмом для защиты содержания сообщений является:
• криптография
145. Наименее затратный криптоанализ для криптоалгоритма DES
• перебор по всему ключевому пространству
146. Наименее затратный криптоанализ для криптоалгоритма RSA
• разложение числа на простые множители
147. Наукой, изучающей математические методы защиты информации путем ее преобразования, является:
• криптология
148. Недостатком дискретных моделей политики безопасности является:
• статичность
149. Недостатком матричных моделей безопасности является:
• отсутствие контроля за потоками информации
150. Недостатком многоуровневых моделей безопасности является:
• невозможность учета индивидуальных особенностей субъекта