Онлайн-тестыТестыИнформационные технологииМетоды и средства защиты компьютерной информациивопросы31-45

1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   241-248  


31. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
искажение

32. Дескриптор защиты в Windows 2000 содержит список
пользователей и групп, имеющих доступ к объекту

33. Длина исходного ключа в ГОСТ 28147-89 (бит):
256

34. Длина исходного ключа у алгоритма шифрования DES (бит):
56

35. Для реализации технологии RAID создается:
псевдодрайвер

36. Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
адекватности средств защиты

37. Для создания базы данных пользователь должен получить привилегию от:
администратора сервера баз данных


38. Домены безопасности согласно "Оранжевой книге" используются в системах класса
В3

39. Достоинствами аппаратной реализации криптографического закрытия данных являются:
высокая производительность и простота

40. Достоинствами программной реализации криптографического закрытия данных являются:
практичность и гибкость

41. Достоинством дискретных моделей политики безопасности является:
простой механизм реализации

42. Достоинством матричных моделей безопасности является:
легкость представления широкого спектра правил обеспечения безопасности

43. Достоинством модели конечных состояний политики безопасности является:
высокая степень надежности

44. Достоинством модели политики безопасности на основе анализа угроз системе является:
числовая вероятностная оценка надежности

45. Единственный ключ используется в криптосистемах
симметричных


1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   241-248  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»