236. В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
• быть равен
237. Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
• игровая
• с полным перекрытием
238. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
• визуальное сканирование
• исследование динамических характеристик движения руки
239. ____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.
• Причастность
240. Наименее затратный криптоанализ для криптоалгоритма RSA
• разложение числа на простые множители