Онлайн-тестыТестыИнформационные технологииМетоды и средства защиты компьютерной информациивопросы

1-15   ...   106-120   121-135   136-150   151-165   166-180   ...   241-248  


136. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется:
кластером

137. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
адресов отправителя и получателя

138. Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.
сетевом

139. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
криптоанализ

140. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется:
мандатным

141. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
за определенное время

142. На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
С1


143. Надежность СЗИ определяется:
самым слабым звеном

144. Наиболее надежным механизмом для защиты содержания сообщений является:
криптография

145. Наименее затратный криптоанализ для криптоалгоритма DES
перебор по всему ключевому пространству

146. Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители

147. Наукой, изучающей математические методы защиты информации путем ее преобразования, является:
криптология

148. Недостатком дискретных моделей политики безопасности является:
статичность

149. Недостатком матричных моделей безопасности является:
отсутствие контроля за потоками информации

150. Недостатком многоуровневых моделей безопасности является:
невозможность учета индивидуальных особенностей субъекта


1-15   ...   106-120   121-135   136-150   151-165   166-180   ...   241-248  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»