Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Филипп / 1 / 006

.doc
Скачиваний:
16
Добавлен:
30.04.2013
Размер:
33.79 Кб
Скачать

103. Начиная с класса защищённости CBT ..., требуется обеспечение целостности комплекса средств защиты

  • 4

  • 1

  • 2

  • 3

  • 5

  • 6

104. Дополнение сообщений как механизм защиты сетей может быть реализован двумя способами: генерацией ложных )избыточных) сообщений и ... блоков данных в протоколе передачи до некоторой постоянной длины.

105. При использовании частных групп пользователей пользователю student будет поставлено в соответствие группа ..., которая будет назначена другой группой-владельцем всех файлов этого пользователя.

106. Дополнение сообщений как механизм защиты сетей может быть реализован двумя способами: генерацией ложных )избыточных) сообщений и ... блоков данных в протоколе передачи до некоторой постоянной длины.

107. Защита процессов как сетевых ресурсов имеет два аспекта: защита от нелегального просмотра и защита от несанкционированного ... и распространения.

108. В протоколе SSL для шифрования используются ... алгоритмы.

109. Разрешение адресов и имён в сетях производится SOCKS-....сервере

110. В реализациях протокола SSL для аутентификации и формирования общих секретных ключей чаще всего используют алгоритм ....

111. Криптографическая система, в которой используется два ключа: секретный и открытый, причём ни один из ключей не может быть вычислен из другого за приемлемое время, называется криптосистемой с ... ключом.

112. Применяемый по умолчанию для IPSec протокол автоматизированного управления ключами называется .../Oakley.

113. В SOCKS v. ...5 можно обойтись без наличия локального DNS-сервера.

114. В случае поиска шаблонов атак в сетевом трафике, система обнаружения атак работает на ... уровне.

115. Функция создания аутентификатора "... сообщения" используется в том случае, если для аутентификации используется шифрованный текст всего сообщения.

116. При использовании ... метода в анализируемой системе первоначального определяются профили для всех её субъектов, и любое отклонение (дисперсия) используемого профиля от эталонного считается несанкционированной деятельностью.

117. Начиная с класса защищённости CBT ..., требуется очистка памяти.

  • 4

  • 5

  • 6

  • 3

  • 2

  • 1

118. Для решения задачи обнаружения искажений в зашифрованном массиве данных с заданной вероятностью в ГОСТ 28147-89 предусмотрен дополнительный режим криптографического преобразования - … .

119. Согласно модели защиты … все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются некоторые ограничения.

120. При … шифровании обеспечивается идентификация пользователя.

121. Существуют четыре основных способа разделения доступа субъектов к совместно используемым объектам: физическое, временное, логическое и … .

122. Сервер удалённой аутентификации по протоколу XTACACS обычно реализуется в виде программы … .

123. В стандарте X.509 … политик позволяет центру сертификации выяснить, что одна или несколько таких политик считаются эквивалентными другой политике, используемой в домене центра сертификации, являющемся субъектом сертификации.

124. Для того, чтобы Warp Server мог успешно стартовать, группе LOCAL должны быть назначены права на … и выполнение для системных каталогов и файлов операционной системы.

125. Наука о создании и анализе систем, безопасном хранении и передачи информации по каналам связи называется … .

126. В рекомендациях международной организации стандартов, касающихся модели взаимодействия открытых систем на уровне представления данных, при использовании расширенных сообщений вводится параметр – счётчик … полей.

127. Компонент «...» распределённых служб безопасности обеспечивает возможность разового входа в сеть с получением возможности обращения к ресурсам в масштабах всего предприятия.

128. К неявным группам в ОС Windows 200 относятся:

(Интерактивные)

(Гости)

(Опытные пользователи)

(Все)

(Сеть)

(Прошедшие проверку)

(Администраторы)

129. …Персональный сертификат служит для идентификации клиентов на сервере.

130. Режим доступа к файлу, назначаемый ему по умолчанию, определяется при помощи значения «…».

Соседние файлы в папке 1