241. Из перечисленного, группами требований к документированию системы защиты информации являются: • обработка угроз• протоколирование• тестирование программ 242. При избирательной политике безопасности в матрице доступа объекту […]
246. Единственный ключ используется в криптосистемах • симметричных 247. ____________________ режим тиражирования гарантирует полную согласованность баз данных. • Синхронный 248. Недостатком модели конечных состояний политики безопасности […]
251. Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев • С 252. Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) […]
256. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это • аутентификация 257. Защита от форматирования […]
261. Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС • внешний 262. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность […]
266. Политика информационной безопасности — это • совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации 267. Главным параметром криптосистемы является показатель • […]
276. Достоинством модели конечных состояний политики безопасности является • высокая степень надежности 277. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных […]
281. «Уполномоченные серверы» были созданы для решения проблемы • имитации IP-адресов 282. Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) […]