ВУЗ:
Составители:
298
b) структурированный
c) метод Гиллоу-Куискуотера
4)Мандатный метод основывается на:
a) многоуровневой модели защиты
b) использование матриц доступа
c)
криптографическом преобразовании
5)Какой из функциональных блоков должна содержать система разграничения
доступа к информации:
a)
блок криптографического преобразования информации при ее
хранении и передаче;
b) блок контроля среды размещения
c) блок контроля среды выполнения.
6) Диспетчер доступа реализуется в виде:
a) аппаратно-программных механизмов
b) аппаратных механизмов
c) программных механизмов
7) Под ядром безопасности понимают:
a) локализованную, минимизированную, четко ограниченную и надежно
изолированную совокупность программно-аппаратных механизмов,
доказательно правильно реализующих функции диспетчера доступа.
b) сведения о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления.
c) событие или действие, которое может вызвать изменение
функционирования КС, связанное с
нарушением защищенности
обрабатываемой в ней информации.
b) структурированный
c) метод Гиллоу-Куискуотера
4)Мандатный метод основывается на:
a) многоуровневой модели защиты
b) использование матриц доступа
c) криптографическом преобразовании
5)Какой из функциональных блоков должна содержать система разграничения
доступа к информации:
a) блок криптографического преобразования информации при ее
хранении и передаче;
b) блок контроля среды размещения
c) блок контроля среды выполнения.
6) Диспетчер доступа реализуется в виде:
a) аппаратно-программных механизмов
b) аппаратных механизмов
c) программных механизмов
7) Под ядром безопасности понимают:
a) локализованную, минимизированную, четко ограниченную и надежно
изолированную совокупность программно-аппаратных механизмов,
доказательно правильно реализующих функции диспетчера доступа.
b) сведения о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления.
c) событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней информации.
298
Страницы
- « первая
- ‹ предыдущая
- …
- 296
- 297
- 298
- 299
- 300
- …
- следующая ›
- последняя »
