Различают следующие виды конфиденциальности: 1) конфиденциальность данных при общении с установлением; 2) конфиденциальность данных при общении без установления соединения; 3) конфиденциальность отдельных полей данных (избирательная конфиденциальность); 4) конфиденциальность трафика - из перечисленного
(*ответ*) только 1, 2, 3, 4
только 1, 4
только 3, 4
только 1, 2
Расстояние между станциями в сети FDDI при многомодовом кабеле
(*ответ*) до 2 км
до 300 м
до 1000 м
до 10 км
Режимы удаленного доступа: режим удаленного
(*ответ*) управления и удаленного узла
просмотра и управления
управления и удаленного слежения
узла и удаленного сервера
Решение о предоставлении доступа к запрашиваемой информации может быть принято на основании анализа следующей информации: 1) баз данных управления доступом; 2) паролей или иной аутентификационной информации; 3) меток безопасности; 4) времени запрашиваемого доступа; 5) маршрута запрашиваемого доступа; 6) длительности запрашиваемого доступа - из перечисленного
(*ответ*) только 1, 2, 3, 4, 5, 6
только 3, 4, 5
только 4, 5, 6
только 1, 2, 3
Сертификации подлежат: 1) защищенные технические средства; 2) защищенные программно-технические средства; 3) защищенные программные средства; 4) защищенные системы; 5) защищенные сети вычислительной техники; 6) защищенные сети связи; 7) средства защиты; 8) средства контроля эффективности защиты - из перечисленного
(*ответ*) только 1, 2, 3, 4, 5, 6, 7, 8
только 1, 5, 6, 7, 8
только 2, 4, 5, 8
только 1, 2, 3, 5, 6, 7
Симметричный криптографический алгоритм
(*ответ*) с секретным ключом шифрования
средство защиты данных в виде специализированных аппаратных средств
шифрование абсолютно всех данных
с открытым ключом шифрования
Системная политика
(*ответ*) в Windows NT - набор значений параметров реестра при аутентификации
наука о защите данных
выбор операционной системы
отношение внутри одного домена Windows NT с доступом к ресурсам другого домена
Сквозное шифрование
(*ответ*) шифрование на верхних уровнях модели OSI
шифрование с изменением каждой буквы текста на другой символ
шифрование с изменением порядка следования букв текста
шифрование абсолютно всех данных
Согласно «Оранжевой книге» метки безопасности состоят
(*ответ*) из двух частей
из пяти частей
из четырёх частей
из трёх частей
Согласно «Оранжевой книги», политика безопасности включает в себя следующие элементы: 1) дискреционное управление доступом; 2) безопасность повторного использования объектов; 3) метки безопасности; мандатное управление доступом - из перечисленного
(*ответ*) только 1, 2, 3, 4
только 1, 4
только 3, 4
только 1, 2
Специальный протокол аутентификации
(*ответ*) протоколы, ориентированные на поддержку удаленного доступа
протокол с участником - арбитром
функция безопасности, обеспечивающая проверку неоспоримости данных
функция безопасности, обеспечивающая восстановление и защиту данных