281. «Уполномоченные серверы» были созданы для решения проблемы
• имитации IP-адресов
282. Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
• 1, 2, 4
283. Достоинствами программной реализации криптографического закрытия данных являются
• практичность и гибкость
284. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
• 3, 4
285. Достоинством дискретных моделей политики безопасности является
• простой механизм реализации