ВУЗ:
Составители:
309
b) способность систем с открытыми ключами генерировать цифровые
подписи, обеспечивающие различные функции защиты, компенсирует
избыточность требуемых вычислений.
c) способность к самостоятельному внедрению в тела других программ и
последующему самовоспроизведению и самораспространению в
информационно-вычислительных сетях и отдельных ЭВМ
3) Методы, затрудняющие считывание скопированной информации
основываются на
a) придании особенностей процессу записи информации, которые не
позволяют считывать полученную копию на других накопителях, не
входящих в защищаемую КС
b) разграничении прав пользователей и обслуживающего персонала по
доступу к ресурсам КС в соответствии с функциональными
обязанностями должностных
лиц
c) использования дополнительных программных или аппаратно-
программных средств.
4) Для защиты от несанкционированного использования программ могут
применяться электронные ключи?
a) да
b) нет
c) не знаю
5) Мероприятия по инженерно-технической защите информации от утечки по
электромагнитному каналу подразделяются на:
a) организационные и технические
b) технические и коммутационные
c) организационные и объективные
b) способность систем с открытыми ключами генерировать цифровые
подписи, обеспечивающие различные функции защиты, компенсирует
избыточность требуемых вычислений.
c) способность к самостоятельному внедрению в тела других программ и
последующему самовоспроизведению и самораспространению в
информационно-вычислительных сетях и отдельных ЭВМ
3) Методы, затрудняющие считывание скопированной информации
основываются на
a) придании особенностей процессу записи информации, которые не
позволяют считывать полученную копию на других накопителях, не
входящих в защищаемую КС
b) разграничении прав пользователей и обслуживающего персонала по
доступу к ресурсам КС в соответствии с функциональными
обязанностями должностных лиц
c) использования дополнительных программных или аппаратно-
программных средств.
4) Для защиты от несанкционированного использования программ могут
применяться электронные ключи?
a) да
b) нет
c) не знаю
5) Мероприятия по инженерно-технической защите информации от утечки по
электромагнитному каналу подразделяются на:
a) организационные и технические
b) технические и коммутационные
c) организационные и объективные
309
Страницы
- « первая
- ‹ предыдущая
- …
- 307
- 308
- 309
- 310
- 311
- …
- следующая ›
- последняя »
