46. ____________________ является достоинством модели политики безопасности на основе анализа угроз системе.
• Числовая вероятностная оценка надежности
47. ____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.
• Минимизация вероятности преодоления системы защиты
48. ____________________ является наиболее надежным механизмом для защиты содержания сообщений.
• Криптография
49. ____________________ является наукой, изучающей математические методы защиты информации путем ее преобразования.
• Криптология
50. ____________________ является недостатком дискретных моделей политики безопасности я.
• Статичность
51. ____________________ является недостатком матричных моделей безопасности.
• Отсутствие контроля за потоками информации
52. ____________________ является недостатком многоуровневых моделей безопасности.
• Невозможность учета индивидуальных особенностей субъекта
53. ____________________ является недостатком модели конечных состояний политики безопасности.
• Сложность реализации
54. ____________________ является недостатком модели политики безопасности на основе анализа угроз системе.
• Изначальное допущение вскрываемости системы
55. ____________________ является первым этапом разработки системы защиты ИС.
• Анализ потенциально возможных угроз информации
56. ____________________ является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях.
• Kerberos
57. ____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".
• Несанкционированное получение
58. ____________________ являются достоинствами аппаратной реализации криптографического закрытия данных.
• Высокая производительность и простота
59. ____________________ являются достоинствами программной реализации криптографического закрытия данных.
• Практичность и гибкость
60. "Троянский конь" является разновидностью модели воздействия программных закладок
• искажение