201. ____________________ являются достоинствами аппаратной реализации криптографического закрытия данных. • Высокая производительность и простота 202. Из перечисленного пользователи СУБД разбиваются на категории: • администратор базы данных• […]
206. Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем. • сеансовом 207. ____________________ — это политика информационной безопасности. • Совокупность законов, […]
211. Стандарт DES основан на базовом классе • блочные шифры 212. ____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации. • Сетевой 213. Согласно […]
216. Из перечисленного цифровая подпись используется для обеспечения услуг: • аутентификации• целостности 217. Наименее затратный криптоанализ для криптоалгоритма DES • перебор по всему ключевому пространству 218. […]
221. ____________________ является недостатком матричных моделей безопасности. • Отсутствие контроля за потоками информации 222. ____________________ является недостатком многоуровневых моделей безопасности. • Невозможность учета индивидуальных особенностей субъекта […]
226. Обеспечение целостности информации в условиях случайного воздействия изучается: • теорией помехоустойчивого кодирования 227. ____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка […]
231. Длина исходного ключа у алгоритма шифрования DES (бит): • 56 232. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является […]
236. В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен: • быть равен 237. Из перечисленных […]