36. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
• доставка по адресу
• неизменность сообщения при передаче
• санкционированный отправитель
37. Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
• Адепт-50
• Хартстона
38. Привелегия ____________________ дает право на запуск сервера.
• operator
39. Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
• анализ потенциальных угроз
• оценка возможных потерь
40. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
• непосредственное сравнение изображений
• сравнение характерных деталей в цифровом виде