ВУЗ:
Составители:
98
4. Является ли криптографическое закрытие информации единственным
надежным способом защиты от НСДИ в распределенных КС и почему?
5. Что понимают под ядром безопасности?
6. Что является основной проблемой создания высокоэффективной защиты
от НСД?
7. Сделайте сравнительный анализ программных и аппаратных комплексов,
рассчитанных на защиту персональных ЭВМ от несанкционированного
доступа к ЭВМ
, которые разграничивают доступ к информации и
устройствам ПЭВМ.
8. Что предполагает организация доступа к ресурсам?
9. Каким образом поддерживается целостность и доступность информации?
10. Что является наиболее приемлемым методом контроля целостности
информации?
11. Каких принципов следует придерживаться при организации системы
управления?
4. Является ли криптографическое закрытие информации единственным
надежным способом защиты от НСДИ в распределенных КС и почему?
5. Что понимают под ядром безопасности?
6. Что является основной проблемой создания высокоэффективной защиты
от НСД?
7. Сделайте сравнительный анализ программных и аппаратных комплексов,
рассчитанных на защиту персональных ЭВМ от несанкционированного
доступа к ЭВМ, которые разграничивают доступ к информации и
устройствам ПЭВМ.
8. Что предполагает организация доступа к ресурсам?
9. Каким образом поддерживается целостность и доступность информации?
10. Что является наиболее приемлемым методом контроля целостности
информации?
11. Каких принципов следует придерживаться при организации системы
управления?
98
Страницы
- « первая
- ‹ предыдущая
- …
- 96
- 97
- 98
- 99
- 100
- …
- следующая ›
- последняя »
