Защита информации
Обеспечение целостности информации в условиях случайного воздействия изучается:
теорией помехоустойчивого кодирования
Комментарии 0 2017-06-15 22:11:23
Защита информации
Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.
транспортном
Комментарии 0 2017-06-15 22:11:23
Защита информации
Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители
Комментарии 0 2017-06-15 22:11:23
Защита информации
Наименее затратный криптоанализ для криптоалгоритма DES
перебор по всему ключевому пространству
Комментарии 0 2017-06-15 22:11:23
Защита информации
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
С1
Комментарии 0 2017-06-15 22:11:23
Защита информации
На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.
системном
Комментарии 0 2017-06-15 22:11:23
Защита информации
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
за определенное время
Комментарии 0 2017-06-15 22:11:23
Защита информации
Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
сетевом
Комментарии 0 2017-06-15 22:11:23