Целесообразно применять реляционные СУБД при создании больших неизолированных систем со сложной структурой данных и сложными запросами:
(*ответ*) нет
да
Этап экспериментальной эксплуатации предполагает процесс тестирования и отладки программных средств:
(*ответ*) нет
да
Аналоговые скремблеры применяют такой способ частотного преобразования сигнала, как частотная инверсия спектра сигнала со смещением несущей частоты:
(*ответ*) да
нет
Для объектов, работающих с ценной информацией, достаточно иметь аварийные источники бесперебойного питания:
(*ответ*) нет
да
Достаточно организовать противодействие наблюдению в оптическом диапазоне:
(*ответ*) нет
да
К группе технологий предотвращения угроз информационной безопасности относятся методы и приемы, препятствующие или ограничивающие воздействие на защищенный объект:
(*ответ*) нет
да
К методам шифрования с открытыми ключами относятся аддитивные методы:
(*ответ*) нет
да
К признакам информационной безопасности относится иерархичность полномочий субъектов доступа и программ к автоматизированному рабочему месту:
(*ответ*) да
нет
Любая отказоустойчивая система обладает избыточностью:
(*ответ*) да
нет
Маскировка включает в себя опознание объекта или субъекта по предъявленному им идентификатору:
(*ответ*) нет
да
Метод сжатия-расширения относится к методам криптографического преобразования информации:
(*ответ*) да
нет
Механизмы постановки трафика обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным физически ненадежным каналам:
(*ответ*) нет
да
Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования:
(*ответ*) да
нет
Механизмы цифровой подписи основываются на алгоритмах симметричного шифрования:
(*ответ*) нет
да
Можно осуществить доступ в КС, используя сбои программных средств, используемых в компьютерной системе:
(*ответ*) да
нет
Помехоустойчивое кодирование информации относится к основным подходам по созданию отказоустойчивых систем:
(*ответ*) да
нет
Правовой статус информации устанавливается с учетом ее стоимости и степени достоверности, которую способна обеспечить компьютерная система:
(*ответ*) да
нет
Принцип многослойной фильтрации предполагает поэтапное выявление ошибок и закладок различных классов:
(*ответ*) нет
да
Сжатие-расширение относится к видам воздействий на исходную информацию в методах криптографического преобразования информации:
(*ответ*) да
нет
Управление доступом - метод защиты процессов переработки информации путем ее криптографического закрытия:
(*ответ*) нет
да
Фильтры используются для снижения мощности излучений, наводок и информативности сигналов в КС:
(*ответ*) да
нет