Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Автоматизация старания мужчин упростить работу настолько, чтобы её могли делать женщины.
А. Н.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:

сокетом

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Обычно в СУБД применяется управление доступом

произвольное

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Обеспечением скрытности информации в информационных массивах занимается:

стеганография

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Обеспечение целостности информации в условиях случайного воздействия изучается:

теорией помехоустойчивого кодирования

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем.

транспортном

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:

профилем защиты

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Недостаток систем шифрования с открытым ключом

относительно низкая производительность

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Недостатком модели политики безопасности на основе анализа угроз системе является:

изначальное допущение вскрываемости системы

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Недостатком модели конечных состояний политики безопасности является:

сложность реализации

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Недостатком многоуровневых моделей безопасности является:

невозможность учета индивидуальных особенностей субъекта

Комментарии 0 2017-06-15 22:21:04 5