Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Банк это место, где вам дадут денег взаймы, если вы докажете, что они вам не нужны.
Б. Хоуп.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Достоинством дискретных моделей политики безопасности является:

простой механизм реализации

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Достоинствами программной реализации криптографического закрытия данных являются:

практичность и гибкость

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Достоинствами аппаратной реализации криптографического закрытия данных являются:

высокая производительность и простота

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Домены безопасности согласно "Оранжевой книге" используются в системах класса

В3

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Для создания базы данных пользователь должен получить привилегию от:

администратора сервера баз данных

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:

адекватности средств защиты

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Для реализации технологии RAID создается:

псевдодрайвер

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Длина исходного ключа у алгоритма шифрования DES (бит):

56

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Длина исходного ключа в ГОСТ 28147-89 (бит):

256

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Дескриптор защиты в Windows 2000 содержит список

пользователей и групп, имеющих доступ к объекту

Комментарии 0 2017-06-15 22:21:03 5