Различают следующие виды конфиденциальности: 1) конфиденциальность данных при общении с установлением; 2) конфиденциальность данных при общении без установления соединения; 3) конфиденциальность отдельных полей данных (избирательная конфиденциальность); 4) конфиденциальность трафика - из перечисленного
(*ответ*) только 1, 2, 3, 4
 только 1, 4
 только 3, 4
 только 1, 2
Расстояние между станциями в сети FDDI при многомодовом кабеле
(*ответ*) до 2 км
 до 300 м
 до 1000 м
 до 10 км
Режимы удаленного доступа: режим удаленного
(*ответ*) управления и удаленного узла
 просмотра и управления
 управления и удаленного слежения
 узла и удаленного сервера
Решение о предоставлении доступа к запрашиваемой информации может быть принято на основании анализа следующей информации: 1) баз данных управления доступом; 2) паролей или иной аутентификационной информации; 3) меток безопасности; 4) времени запрашиваемого доступа; 5) маршрута запрашиваемого доступа; 6) длительности запрашиваемого доступа - из перечисленного
(*ответ*) только 1, 2, 3, 4, 5, 6
 только 3, 4, 5
 только 4, 5, 6
 только 1, 2, 3
Сертификации подлежат: 1) защищенные технические средства; 2) защищенные программно-технические средства; 3) защищенные программные средства; 4) защищенные системы; 5) защищенные сети вычислительной техники; 6) защищенные сети связи; 7) средства защиты; 8) средства контроля эффективности защиты - из перечисленного
(*ответ*) только 1, 2, 3, 4, 5, 6, 7, 8
 только 1, 5, 6, 7, 8
 только 2, 4, 5, 8
 только 1, 2, 3, 5, 6, 7
Симметричный криптографический алгоритм
(*ответ*) с секретным ключом шифрования
 средство защиты данных в виде специализированных аппаратных средств
 шифрование абсолютно всех данных
 с открытым ключом шифрования
Системная политика
(*ответ*) в Windows NT - набор значений параметров реестра при аутентификации
 наука о защите данных
 выбор операционной системы
 отношение внутри одного домена Windows NT с доступом к ресурсам другого домена
Сквозное шифрование
(*ответ*) шифрование на верхних уровнях модели OSI
 шифрование с изменением каждой буквы текста на другой символ
 шифрование с изменением порядка следования букв текста
 шифрование абсолютно всех данных
Согласно «Оранжевой книге» метки безопасности состоят
(*ответ*) из двух частей
 из пяти частей
 из четырёх частей
 из трёх частей
Согласно «Оранжевой книги», политика безопасности включает в себя следующие элементы: 1) дискреционное управление доступом; 2) безопасность повторного использования объектов; 3) метки безопасности; мандатное управление доступом - из перечисленного
(*ответ*) только 1, 2, 3, 4
 только 1, 4
 только 3, 4
 только 1, 2
Специальный протокол аутентификации
(*ответ*) протоколы, ориентированные на поддержку удаленного доступа
 протокол с участником - арбитром
 функция безопасности, обеспечивающая проверку неоспоримости данных
 функция безопасности, обеспечивающая восстановление и защиту данных
спросил 17 Авг, 16 от sofiko в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 17 Авг, 16 от sofiko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.