91. Из перечисленного управление маршрутизацией используется на уровнях:
• прикладном • сетевом
92. Из перечисленного услуга защиты целостности доступна на уровнях:
• прикладном • сетевом • транспортном
93. Из перечисленного услуга обеспечения доступности реализируется на уровнях:
• прикладном • сетевом
94. Из перечисленного формами причастности являются:
• к посылке сообщения • подтверждение получения сообщения
95. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
• доставка по адресу • неизменность сообщения при передаче • санкционированный отправитель
96. Из перечисленного цифровая подпись используется для обеспечения услуг:
• аутентификации • целостности
97. Из перечисленного электронная почта состоит из:
• краткого содержания письма • прикрепленных файлов • тела письма
98. Из перечисленного ядро безопасности ОС выделяет типы полномочий:
• подсистем • ядра
99. Из перечисленного, аспектами адекватности средств защиты являются:
• корректность • эффективность
100. Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
• контейнер • объект
101. Из перечисленного, видами политики безопасности являются:
• избирательная • полномочная
102. Из перечисленного, ГОСТ 28147-89 используется в режимах:
• выработка имитовставки • гаммирование • гаммирование с обратной связью • простая замена
103. Из перечисленного, группами требований к документированию системы защиты информации являются:
• обработка угроз • протоколирование • тестирование программ
104. Из перечисленного, группами требований к системам защиты информации являются:
• конкретные • общие • организационные
105. Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
• задания • пользователи • терминалы • файлы