31. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
• искажение
32. Дескриптор защиты в Windows 2000 содержит список
• пользователей и групп, имеющих доступ к объекту
33. Длина исходного ключа в ГОСТ 28147-89 (бит):
• 256
34. Длина исходного ключа у алгоритма шифрования DES (бит):
• 56
35. Для реализации технологии RAID создается:
• псевдодрайвер
36. Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
• адекватности средств защиты
37. Для создания базы данных пользователь должен получить привилегию от:
• администратора сервера баз данных
38. Домены безопасности согласно "Оранжевой книге" используются в системах класса
• В3
39. Достоинствами аппаратной реализации криптографического закрытия данных являются:
• высокая производительность и простота
40. Достоинствами программной реализации криптографического закрытия данных являются:
• практичность и гибкость
41. Достоинством дискретных моделей политики безопасности является:
• простой механизм реализации
42. Достоинством матричных моделей безопасности является:
• легкость представления широкого спектра правил обеспечения безопасности
43. Достоинством модели конечных состояний политики безопасности является:
• высокая степень надежности
44. Достоинством модели политики безопасности на основе анализа угроз системе является:
• числовая вероятностная оценка надежности
45. Единственный ключ используется в криптосистемах
• симметричных