Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Беда в том, что почти у всех людей так глубоко душа извращена жаждой славы, что им желанней слышать, как на всех углах кричат об их ужасных несчастьях, нежели остаться безвестным, но зато благополучным.
Д. Хрисостом.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Защита информации

Обычно в СУБД применяется управление доступом

произвольное

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Обеспечение целостности информации в условиях случайного воздействия изучается:

теорией помехоустойчивого кодирования

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.

транспортном

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Наименее затратный криптоанализ для криптоалгоритма RSA

разложение числа на простые множители

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Наименее затратный криптоанализ для криптоалгоритма DES

перебор по всему ключевому пространству

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Надежность СЗИ определяется:

самым слабым звеном

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс

С1

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.

системном

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты

за определенное время

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.

сетевом

Комментарии 0 2017-06-15 22:11:23 5