Что из перечисленного является примером естественной угрозы?
=====
#пожар, наводнение, повышение температуры.
=====
Б) пожар, кража, короткое замыкание.
=====
В) перелив, повышенная влажность, вторжение.
=====
Г) вторжение, терроризм, воровство.
+++++
Какой метод контроля воплощает человеческий фактор в физической защите информации?
=====
#административный контроль.
=====
Б) физический контроль.
=====
В) технический контроль.
=====
Г) аппаратное управление.
+++++
Укажите логический способ использования, который подходит только для использования владельцем объекта?
=====
#управление дискреционным использованием.
=====
Б) управление обязательным использованием.
=====
В) управление использованием на основе ролей.
=====
Г) управление использованием на основе атрибутов.
+++++
Какой метод основан на классификации объектов и субъектов?
=====
#обязательный контроль использования.
=====
Б) управление дискреционным использованием.
=====
В) управление использованием на основе ролей.
=====
Г) управление использованием на основе атрибутов.
+++++
Показать процедур цифровой подписи?
=====
#формирование подписи и проверка возможности.
=====
Б) шифрование и дешифрование.
=====
В) хеширование подписи и хеширование расшифровки текста.
=====
Г) формирование и хеширование подписи.
+++++
Укажите способы обеспечения целостности информации.
=====
#хеш-функции, MAC.
=====
Б) методы шифрования.
=====
В) асимметричные методы шифрования, CRC-системы.
=====
Г) методы шифрования, CRC-системы.
+++++
Что из следующего не представляет полных компьютерных топологий.
=====
#LAN, GAN, OSI.
=====
Б) Звезда, WAN, TCP/IP.
=====
В) дерево, нить, ось.
=====
Г) Шина, UDP, FTP.
+++++
Do'stlaringiz bilan baham: |