Перечислите требования, которым должна удовлетворять хеш-функция, пригодная для использования в алгоритме цифровой подписи
(*ответ*) результатом применения хеш-функции является хеш-код фиксированной длины
(*ответ*) вычисление хеш-функции от заданного сообщения должно производиться относительно быстро
(*ответ*) обратная операция, то есть нахождение сообщения х, имеющего заданный хеш-код, должна быть трудно выполнимой
 не должна иметь возможность обрабатывать сообщения произвольной длины
Перечислите требования, предъявляемые к защите бастиона
(*ответ*) физическая защита доступа к бастиону
(*ответ*) наличие средств защиты от загрузки ОС бастиона с несанкционированного носителя
(*ответ*) ОС бастиона должна запрещать привилегированный доступ к своим ресурсам из сети
 ОС бастиона не должна содержать средства мониторинга/аудита любых административных действий
По деструктивным возможностям вирусы делятся на
(*ответ*) безвредные
(*ответ*) неопасные
(*ответ*) опасные
 ожесточенные
По способу заражения вирусы делятся на
(*ответ*) резидентные
(*ответ*) нерезидентные
 файловые
 загрузочные
По среде обитания вирусы делятся на
(*ответ*) сетевые
(*ответ*) файловые
(*ответ*) загрузочные
 почтовые
Предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований
(*ответ*) вычисление логарифма в конечном поле
(*ответ*) вычисление корней алгебраических уравнений
(*ответ*) разложение больших чисел на простые множители
 собирание простых множителей в большие числа
При многоалфавитной _ обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно циклически
(*ответ*) одноконтурной
При принятии решения о предоставлении доступа обычно анализируется следующая информация
(*ответ*) идентификатор субъекта
(*ответ*) атрибуты субъекта
 идентификатор объекта
 атрибуты объекта
Принято разделять _ архитектуру клиент-сервера
(*ответ*) классическую
(*ответ*) многозвенную
 многоаспектную
 особую
Программы-_ - программы, предназначенные для обнаружения подозри-тельных действий при работе компьютера, характерных для вирусов
(*ответ*) фильтры
Программы-_ - запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
(*ответ*) ревизоры
Программы-_(или фаги) - не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
(*ответ*) доктора
Ролевое управление доступом оперирует
(*ответ*) пользователь
(*ответ*) сеанс работы пользователя
(*ответ*) роль
 субъект
спросил 27 Авг, 16 от orik в категории разное


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 27 Авг, 16 от orik

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.