ВУЗ:
Составители:
297
13) Механизм запроса-ответа используется для:
a) проверки подлинности
b) шифрования
c) регистрации времени для каждого сообщения
14) Кто разработал алгоритм идентификации с нулевой передачей знания:
a) Гиллоу и Ж. Куискуотером
b) У. Фейге
c) А. Фиат и А. Шамир
15) Схему идентификации с нулевой передачей знаний предложили:
a) У. Фейге, А. Фиат и А. Шамир
b) Гиллоу и Ж. Куискуотером
c) А. Фиат и А. Шамир
ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА
1) Для чего создается система разграничения доступа к информации:
a) для защиты информации от НСД
b) для осуществления НСДИ
c) определения максимального уровня конфиденциальности документа
2)
Сбои, отказы технических и программных средств могут быть
использованы для НСД?
a) да
b) нет
с) незнаю
3)Какие методы организации разграничения доступа используются в КС:
a)
матричный
13) Механизм запроса-ответа используется для:
a) проверки подлинности
b) шифрования
c) регистрации времени для каждого сообщения
14) Кто разработал алгоритм идентификации с нулевой передачей знания:
a) Гиллоу и Ж. Куискуотером
b) У. Фейге
c) А. Фиат и А. Шамир
15) Схему идентификации с нулевой передачей знаний предложили:
a) У. Фейге, А. Фиат и А. Шамир
b) Гиллоу и Ж. Куискуотером
c) А. Фиат и А. Шамир
ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА
1) Для чего создается система разграничения доступа к информации:
a) для защиты информации от НСД
b) для осуществления НСДИ
c) определения максимального уровня конфиденциальности документа
2) Сбои, отказы технических и программных средств могут быть
использованы для НСД?
a) да
b) нет
с) незнаю
3)Какие методы организации разграничения доступа используются в КС:
a) матричный
297
Страницы
- « первая
- ‹ предыдущая
- …
- 295
- 296
- 297
- 298
- 299
- …
- следующая ›
- последняя »
