Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Актёр подобен скульптору, ваяющему статую из снега.
М. Баррес.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, проблемами модели Белла-ЛаПадула являются:

завышение уровня секретности
запись вслепую
привилегированные субъекты
удаленная запись

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:

аутентификация
идентификация
управление потоками информации

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:

оповещение о попытках нарушения защиты
учет носителей информации

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, параметрами классификации угроз безопасности информации являются:

источники угроз
предпосылки появления
природа происхождения

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:

задания
пользователи
терминалы
файлы

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, группами требований к системам защиты информации являются:

конкретные
общие
организационные

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, группами требований к документированию системы защиты информации являются:

обработка угроз
протоколирование
тестирование программ

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, ГОСТ 28147-89 используется в режимах:

выработка имитовставки
гаммирование
гаммирование с обратной связью
простая замена

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, видами политики безопасности являются:

избирательная
полномочная

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:

контейнер
объект

Комментарии 0 2017-06-15 22:21:03 5