Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Алименты выкуп, который счастливцы платят дьяволу.
Г. Менкен.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:

игровая
с полным перекрытием

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных множеств, модель безопасности Хартстона описывается множествами:

операции
пользователи
ресурсы
установленные полномочия

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:

качественные и визуальные
обнаруживаемые средствами тестирования и диагностики

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:

аудит
корректность
политика безопасности

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:

преднамеренная
случайная

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:

объективная
субъективная

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:

идентификация и аутентификация
регистрация и учет

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:

ограничения
правила

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, различают модели воздействия программных закладок на компьютеры:

искажение
наблюдение и компрометация
перехват
уборка мусора

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:

анализ потенциальных угроз
оценка возможных потерь

Комментарии 0 2017-06-15 22:21:03 5