Аватар пользователя Administrator

Защита информации

Обычно в СУБД применяется управление доступом

произвольное

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Обеспечение целостности информации в условиях случайного воздействия изучается:

теорией помехоустойчивого кодирования

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.

транспортном

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Наименее затратный криптоанализ для криптоалгоритма RSA

разложение числа на простые множители

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Наименее затратный криптоанализ для криптоалгоритма DES

перебор по всему ключевому пространству

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Надежность СЗИ определяется:

самым слабым звеном

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс

С1

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.

системном

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты

за определенное время

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.

сетевом

Комментарии 0 2017-06-15 22:11:23 5