1. Если на уровне безопасности субъекта находиться уровень безопасности объект, то разрешается доступ для чтения.
2. Если на уровне безопасности объекта находиться уровень безопасности субъекта, то разрешается доступ для записи. Эти правила направлены на обеспечению свойства информации … ?
Конфиденциальности
1. Если на уровне безопасности субъекта находиться уровень безопасности объект, то разрешается доступ для записи.
2. Если на уровне безопасности объекта находиться уровень безопасности субъекта, то разрешается доступ для чтения. Эти правила направлены на обеспечению свойства информации … ?
Целостности
Что из перечисленного не является типом разведывательной атаки?
DDoS
Какие протоколы используются для построения VPN на уровне канала?
L2F, L2TP и PPTP
Главный недостаток симметричных криптосистем?
Проблема распределения ключей
Для обеспечения каких свойств информации используются симметричные шифры?
Конфиденциальность и целостность
Алгоритмы шифрования требующие для разработки какую-то математическую проблему?
Шифры с открытым ключом
Какую информацию не содержит электронная подпись?
Информация о получателе электронного документа
Определите процедуры электронной цифровой подписи?
Формирование и проверка подписи
Из скольких уровней состоит сетевая модель TCP/IP?
4
Из скольких уровней состоит сетевая модель OSI?
7
В какой топологии реализовано централизованное управление сетью через центральный концентратор или узел?
Звезда
В чём заключается основное различие между проводными и беспроводными сетями?
Наличие абсолютно неконтролируемой зоны между крайними точками сети
Что из перечисленного является традиционным типом сети?
WAN, MAN, LAN
Do'stlaringiz bilan baham: |