Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Архитектура: искусство делать излишнее необходимым.
Ф. Кислер.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Задачей анализа модели политики безопасности на основе анализа угроз системе является:

минимизация вероятности преодоления системы защиты

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:

базовой

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается:

средней

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:

высокой

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Единственный ключ используется в криптосистемах

симметричных

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Достоинством модели политики безопасности на основе анализа угроз системе является:

числовая вероятностная оценка надежности

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Достоинством модели конечных состояний политики безопасности является:

высокая степень надежности

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Достоинством матричных моделей безопасности является:

легкость представления широкого спектра правил обеспечения безопасности

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Достоинством дискретных моделей политики безопасности является:

простой механизм реализации

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Достоинствами программной реализации криптографического закрытия данных являются:

практичность и гибкость

Комментарии 0 2017-06-15 22:21:03 5