Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 309 стр.

UptoLike

309
b) способность систем с открытыми ключами генерировать цифровые
подписи, обеспечивающие различные функции защиты, компенсирует
избыточность требуемых вычислений.
c) способность к самостоятельному внедрению в тела других программ и
последующему самовоспроизведению и самораспространению в
информационно-вычислительных сетях и отдельных ЭВМ
3) Методы, затрудняющие считывание скопированной информации
основываются на
a) придании особенностей процессу записи информации, которые не
позволяют считывать полученную копию на других накопителях, не
входящих в защищаемую КС
b) разграничении прав пользователей и обслуживающего персонала по
доступу к ресурсам КС в соответствии с функциональными
обязанностями должностных
лиц
c) использования дополнительных программных или аппаратно-
программных средств.
4) Для защиты от несанкционированного использования программ могут
применяться электронные ключи?
a) да
b) нет
c) не знаю
5) Мероприятия по инженерно-технической защите информации от утечки по
электромагнитному каналу подразделяются на:
a) организационные и технические
b) технические и коммутационные
c) организационные и объективные
b)   способность систем с открытыми ключами генерировать цифровые
     подписи, обеспечивающие различные функции защиты, компенсирует
     избыточность требуемых вычислений.
c)   способность к самостоятельному внедрению в тела других программ и
     последующему     самовоспроизведению        и   самораспространению     в
     информационно-вычислительных сетях и отдельных ЭВМ


3)   Методы,   затрудняющие      считывание      скопированной      информации
основываются на
a)   придании особенностей процессу записи информации, которые не
     позволяют считывать полученную копию на других накопителях, не
     входящих в защищаемую КС
b)   разграничении прав пользователей и обслуживающего персонала по
     доступу   к   ресурсам   КС    в      соответствии   с   функциональными
     обязанностями должностных лиц
c)   использования    дополнительных         программных      или    аппаратно-
     программных средств.


4) Для защиты от несанкционированного использования программ могут
применяться электронные ключи?
a)   да
b)   нет
c)   не знаю


5) Мероприятия по инженерно-технической защите информации от утечки по
электромагнитному каналу подразделяются на:
a)   организационные и технические
b)   технические и коммутационные
c)   организационные и объективные



                                     309