136. Из перечисленного услуга обеспечения доступности реализируется на уровнях:
• прикладном • сетевом
137. Из перечисленного формами причастности являются:
• к посылке сообщения • подтверждение получения сообщения
138. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
• доставка по адресу • неизменность сообщения при передаче • санкционированный отправитель
139. Из перечисленного цифровая подпись используется для обеспечения услуг:
• аутентификации • целостности
140. Из перечисленного электронная почта состоит из:
• краткого содержания письма • прикрепленных файлов • тела письма
141. Из перечисленного ядро безопасности ОС выделяет типы полномочий:
• подсистем • ядра
142. Из перечисленного, аспектами адекватности средств защиты являются:
• корректность • эффективность
143. Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
• контейнер • объект
144. Из перечисленного, видами политики безопасности являются:
• избирательная • полномочная
145. Из перечисленного, ГОСТ 28147-89 используется в режимах:
• выработка имитовставки • гаммирование • гаммирование с обратной связью • простая замена
146. Из перечисленного, группами требований к документированию системы защиты информации являются:
• обработка угроз • протоколирование • тестирование программ
147. Из перечисленного, группами требований к системам защиты информации являются:
• конкретные • общие • организационные
148. Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
• задания • пользователи • терминалы • файлы
149. Из перечисленного, параметрами классификации угроз безопасности информации являются:
• источники угроз • предпосылки появления • природа происхождения
150. Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
• оповещение о попытках нарушения защиты • учет носителей информации