ВУЗ:
Составители:
297
13) Механизм запроса-ответа используется для:
a) проверки подлинности
b) шифрования
c) регистрации времени для каждого сообщения
14) Кто разработал алгоритм идентификации с нулевой передачей знания:
a) Гиллоу и Ж. Куискуотером
b) У. Фейге
c) А. Фиат и А. Шамир
15) Схему идентификации с нулевой передачей знаний предложили:
a) У. Фейге, А. Фиат и А. Шамир
b) Гиллоу и Ж. Куискуотером
c) А. Фиат и А. Шамир
ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА
1) Для чего создается система разграничения доступа к информации:
a) для защиты информации от НСД
b) для осуществления НСДИ
c) определения максимального уровня конфиденциальности документа
2)
Сбои, отказы технических и программных средств могут быть
использованы для НСД?
a) да
b) нет
с) незнаю
3)Какие методы организации разграничения доступа используются в КС:
a)
матричный
13) Механизм запроса-ответа используется для: a) проверки подлинности b) шифрования c) регистрации времени для каждого сообщения 14) Кто разработал алгоритм идентификации с нулевой передачей знания: a) Гиллоу и Ж. Куискуотером b) У. Фейге c) А. Фиат и А. Шамир 15) Схему идентификации с нулевой передачей знаний предложили: a) У. Фейге, А. Фиат и А. Шамир b) Гиллоу и Ж. Куискуотером c) А. Фиат и А. Шамир ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 1) Для чего создается система разграничения доступа к информации: a) для защиты информации от НСД b) для осуществления НСДИ c) определения максимального уровня конфиденциальности документа 2) Сбои, отказы технических и программных средств могут быть использованы для НСД? a) да b) нет с) незнаю 3)Какие методы организации разграничения доступа используются в КС: a) матричный 297
Страницы
- « первая
- ‹ предыдущая
- …
- 295
- 296
- 297
- 298
- 299
- …
- следующая ›
- последняя »