Защита информации. Тест 57

Бухгалтерский учёт. Тест 57
12.01.2018
Политические технологии. Тест 56
12.01.2018
Показать все

Защита информации. Тест 57

281. «Уполномоченные серверы» были созданы для решения проблемы

• имитации IP-адресов

282. Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены

• 1, 2, 4

283. Достоинствами программной реализации криптографического закрытия данных являются

• практичность и гибкость

284. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются

• 3, 4

285. Достоинством дискретных моделей политики безопасности является

• простой механизм реализации










ПОМОЩЬ С НАУЧНОЙ РАБОТОЙ

Подготовим для Вас работу по стандартам Вузов

Готовая работа с высокой уникальностью по минимальной цене
Срок выполнения от 2 часов
Антиплагиат более 70%

Быстрый заказ работы





[honeypot 2Mp1wUz2rkcR2jj1Ahxo]

Мы перезвоним через 5 минут

Яндекс.Метрика

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match