Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
(*ответ*) криптоанализ
 криптология
 стеганография
Метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита), называется
(*ответ*) моноалфавитной подстановкой
 многоалфавитной подстановкой
 перестановкой
 гаммированием
Метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу, называется
(*ответ*) перестановкой
 подстановкой
 заменой
 гаммированием
Метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит, - это управление доступом
(*ответ*) избирательное
 полномочное
 мандатное
 привилегированное
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
(*ответ*) за определенное время
 фиксированным ресурсом
 фиксированными затратами
 злоумышленником ограниченной компетенции
Моделями политики безопасности на основе анализа угроз системе являются
(*ответ*) игровая модель
(*ответ*) модель системы безопасности с полным перекрытием
 модель Адепт-50
 модель Хартсона
 модель Белла-ЛаПадула
Моделями политики безопасности на основе дискретных компонент являются
(*ответ*) модель Адепт-50
(*ответ*) модель Хартсона
 игровая модель
 модель Белла-ЛаПадула
 модель low-water-mark
Моделями политики безопасности на основе конечных состояний являются
(*ответ*) модель Белла-ЛаПадула
(*ответ*) модель low-water-mark
(*ответ*) модель Лендвера
 модель Хартсона
 игровая модель
Можно выделить следующие три модели типовых политик безопасности
(*ответ*) модели на основе дискретных компонент
(*ответ*) модели на основе анализа угроз системе
(*ответ*) модели конечных состояний
 модели на основе аналоговых компонент
 модели на основе матрицы доступа
Можно выделить три группы требований к документированию системы защиты информации
(*ответ*) протоколирование
(*ответ*) тестирование программ
(*ответ*) обработка угроз
 аутентификация
 резервное копирование
Можно выделить три критерия классификации угроз безопасности информации:
(*ответ*) природа происхождения
(*ответ*) предпосылки появления
(*ответ*) источники угроз
 степень прогнозируемости
 размер ущерба
спросил 17 Авг, 16 от sofiko в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 17 Авг, 16 от sofiko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.