Защита информации
Из перечисленных разделов, криптография включает:
криптосистемы с открытым ключом
симметричные криптосистемы
системы электронной подписи
управление ключами
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
драйверные
загрузочные
прикладные
программно-аппаратные
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
о категориях лиц
о квалификации
о мотивах
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
LWM
Белла-ЛаПадула
Лендвера
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
Адепт-50
Хартстона
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
игровая
с полным перекрытием
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
операции
пользователи
ресурсы
установленные полномочия
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
качественные и визуальные
обнаруживаемые средствами тестирования и диагностики
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
аудит
корректность
политика безопасности
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
преднамеренная
случайная
Комментарии 0 2017-06-15 22:11:23