Онлайн-тестыТестыИнформационные технологииЗащита информациивопросы

1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   241-247  


46. ____________________ является достоинством модели политики безопасности на основе анализа угроз системе.
Числовая вероятностная оценка надежности

47. ____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.
Минимизация вероятности преодоления системы защиты

48. ____________________ является наиболее надежным механизмом для защиты содержания сообщений.
Криптография

49. ____________________ является наукой, изучающей математические методы защиты информации путем ее преобразования.
Криптология

50. ____________________ является недостатком дискретных моделей политики безопасности я.
Статичность

51. ____________________ является недостатком матричных моделей безопасности.
Отсутствие контроля за потоками информации

52. ____________________ является недостатком многоуровневых моделей безопасности.
Невозможность учета индивидуальных особенностей субъекта


53. ____________________ является недостатком модели конечных состояний политики безопасности.
Сложность реализации

54. ____________________ является недостатком модели политики безопасности на основе анализа угроз системе.
Изначальное допущение вскрываемости системы

55. ____________________ является первым этапом разработки системы защиты ИС.
Анализ потенциально возможных угроз информации

56. ____________________ является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях.
Kerberos

57. ____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".
Несанкционированное получение

58. ____________________ являются достоинствами аппаратной реализации криптографического закрытия данных.
Высокая производительность и простота

59. ____________________ являются достоинствами программной реализации криптографического закрытия данных.
Практичность и гибкость

60. "Троянский конь" является разновидностью модели воздействия программных закладок
искажение


1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   241-247  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»