Онлайн-тестыТестыИнформационные технологииМетоды и средства защиты компьютерной информациивопросы

1-15   ...   121-135   136-150   151-165   166-180   181-195   ...   241-248  


151. Недостатком модели конечных состояний политики безопасности является:
сложность реализации

152. Недостатком модели политики безопасности на основе анализа угроз системе является:
изначальное допущение вскрываемости системы

153. Недостаток систем шифрования с открытым ключом
относительно низкая производительность

154. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:
профилем защиты

155. Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем.
транспортном

156. Обеспечение целостности информации в условиях случайного воздействия изучается:
теорией помехоустойчивого кодирования

157. Обеспечением скрытности информации в информационных массивах занимается:
стеганография


158. Обычно в СУБД применяется управление доступом
произвольное

159. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
сокетом

160. Операционная система Windows 2000 отличает каждого пользователя от других по:
идентификатору безопасности

161. Операционная система Windows NT соответствует уровню Оранжевой книги:
С2

162. Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
системном

163. Организационные требования к системе защиты
административные и процедурные

164. Основной целью системы брандмауэра является управление доступом
к защищаемой сети

165. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
хотя бы одного средства безопасности


1-15   ...   121-135   136-150   151-165   166-180   181-195   ...   241-248  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»