296. Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
• Е6
297. Недостаток систем шифрования с открытым ключом
• относительно низкая производительность
298. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
• 1, 3
299. Процесс имитации хакером дружественного адреса называется
• спуфингом
300. «Уполномоченные серверы» фильтруют пакеты на уровне