Защита информации
Из перечисленного, группами требований к системам защиты информации являются:
конкретные
общие
организационные
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, группами требований к документированию системы защиты информации являются:
обработка угроз
протоколирование
тестирование программ
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, ГОСТ 28147-89 используется в режимах:
выработка имитовставки
гаммирование
гаммирование с обратной связью
простая замена
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, видами политики безопасности являются:
избирательная
полномочная
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
контейнер
объект
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, аспектами адекватности средств защиты являются:
корректность
эффективность
Комментарии 0 2017-06-15 22:11:23
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного электронная почта состоит из:
краткого содержания письма
прикрепленных файлов
тела письма
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного цифровая подпись используется для обеспечения услуг:
аутентификации
целостности
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
доставка по адресу
неизменность сообщения при передаче
санкционированный отправитель
Комментарии 0 2017-06-15 22:11:23