81. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему • хотя бы одного средства безопасности 82. ____________________ называется […]
86. Брандмауэры первого поколения представляли собой … • маршрутизаторы с фильтрацией пакетов 87. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как: • доступность• конфиденциальность• […]
91. ____________________ — цель прогресса внедрения и тестирования средств защиты. • Гарантировать правильностьреализации средств защиты 92. Из перечисленного услуга защиты целостности доступна на уровнях: • прикладном• […]
96. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации: • 1 97. ____________________ является недостатком модели политики безопасности на основе анализа угроз […]
101. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется … • прямой 102. Из перечисленного, различают модели воздействия программных закладок на […]
106. При передаче по каналам связи на канальном уровне избыточность вводится для: • контроля ошибок 107. Защита с применением меток безопасности согласно Оранжевой книге» используется в […]
111. Согласно Оранжевой книге» верифицированную защиту имеет группа критериев • А 112. Из перечисленного метка безопасности состоит из таких компонентов, как: • категория• области• уровень секретности […]
116. Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем. • сетевом 117. Из перечисленного типами услуг аутентификации являются: • достоверность объектов […]