Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Банкир это человек, одалживающий вам зонтик, когда светит солнце, и отбирающий его в тот самый момент, когда начинается дождь.
Марк Твен.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:

криптоанализ

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.

сетевом

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки

адресов отправителя и получателя

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется:

кластером

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Конкретизацией модели Белла-ЛаПадула является модель политики безопасности

LWM

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Конечное множество используемых для кодирования информации знаков называется:

алфавитом

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Количество уровней адекватности, которое определяют "Европейские критерии":

7

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:

конфиденциальности

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:

обеспечению работоспособности

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Как предотвращение неавторизованного использования ресурсов определена услуга защиты

контроль доступа

Комментарии 0 2017-06-15 22:21:03 5