ВУЗ:
Составители:
298
b) структурированный
c) метод Гиллоу-Куискуотера
4)Мандатный метод основывается на:
a) многоуровневой модели защиты
b) использование матриц доступа
c)
криптографическом преобразовании
5)Какой из функциональных блоков должна содержать система разграничения
доступа к информации:
a)
блок криптографического преобразования информации при ее
хранении и передаче;
b) блок контроля среды размещения
c) блок контроля среды выполнения.
6) Диспетчер доступа реализуется в виде:
a) аппаратно-программных механизмов
b) аппаратных механизмов
c) программных механизмов
7) Под ядром безопасности понимают:
a) локализованную, минимизированную, четко ограниченную и надежно
изолированную совокупность программно-аппаратных механизмов,
доказательно правильно реализующих функции диспетчера доступа.
b) сведения о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления.
c) событие или действие, которое может вызвать изменение
функционирования КС, связанное с
нарушением защищенности
обрабатываемой в ней информации.
b) структурированный c) метод Гиллоу-Куискуотера 4)Мандатный метод основывается на: a) многоуровневой модели защиты b) использование матриц доступа c) криптографическом преобразовании 5)Какой из функциональных блоков должна содержать система разграничения доступа к информации: a) блок криптографического преобразования информации при ее хранении и передаче; b) блок контроля среды размещения c) блок контроля среды выполнения. 6) Диспетчер доступа реализуется в виде: a) аппаратно-программных механизмов b) аппаратных механизмов c) программных механизмов 7) Под ядром безопасности понимают: a) локализованную, минимизированную, четко ограниченную и надежно изолированную совокупность программно-аппаратных механизмов, доказательно правильно реализующих функции диспетчера доступа. b) сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. c) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. 298
Страницы
- « первая
- ‹ предыдущая
- …
- 296
- 297
- 298
- 299
- 300
- …
- следующая ›
- последняя »