Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Анархия и рабстводва карающих бича, которые ждут случая, чтобы наказать за ошибки королей или за буйство народы.
А. Ламартин.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется:

причастность

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных уровней безопасности, в "Европейских критериях" определены:

базовый
высокий
средний

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:

накопление статистики
необходимость записи всех движений защищаемых данных

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных типов, все клавиатурные шпионы делятся на:

заместители
имитаторы
фильтры

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных свойств, безопасная система обладает:

доступность
конфиденциальность
целостность

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных разделов, криптография включает:

криптосистемы с открытым ключом
симметричные криптосистемы
системы электронной подписи
управление ключами

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:

драйверные
загрузочные
прикладные
программно-аппаратные

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных предположений, при разработке модели нарушителя ИС определяются:

о категориях лиц
о квалификации
о мотивах

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:

LWM
Белла-ЛаПадула
Лендвера

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:

Адепт-50
Хартстона

Комментарии 0 2017-06-15 22:21:03 5