Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Агрессивность чрезмерная активность в чужой сфере интересов.
В. Зубков.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:

LWM
Белла-ЛаПадула
Лендвера

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:

Адепт-50
Хартстона

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:

игровая
с полным перекрытием

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных множеств, модель безопасности Хартстона описывается множествами:

операции
пользователи
ресурсы
установленные полномочия

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:

качественные и визуальные
обнаруживаемые средствами тестирования и диагностики

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:

аудит
корректность
политика безопасности

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:

преднамеренная
случайная

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:

объективная
субъективная

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:

идентификация и аутентификация
регистрация и учет

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:

ограничения
правила

Комментарии 0 2017-06-15 22:21:03 5