103. Начиная с класса защищённости CBT ..., требуется обеспечение целостности комплекса средств защиты
-
4
-
1
-
2
-
3
-
5
-
6
104. Дополнение сообщений как механизм защиты сетей может быть реализован двумя способами: генерацией ложных )избыточных) сообщений и ... блоков данных в протоколе передачи до некоторой постоянной длины.
105. При использовании частных групп пользователей пользователю student будет поставлено в соответствие группа ..., которая будет назначена другой группой-владельцем всех файлов этого пользователя.
106. Дополнение сообщений как механизм защиты сетей может быть реализован двумя способами: генерацией ложных )избыточных) сообщений и ... блоков данных в протоколе передачи до некоторой постоянной длины.
107. Защита процессов как сетевых ресурсов имеет два аспекта: защита от нелегального просмотра и защита от несанкционированного ... и распространения.
108. В протоколе SSL для шифрования используются ... алгоритмы.
109. Разрешение адресов и имён в сетях производится SOCKS-....сервере
110. В реализациях протокола SSL для аутентификации и формирования общих секретных ключей чаще всего используют алгоритм ....
111. Криптографическая система, в которой используется два ключа: секретный и открытый, причём ни один из ключей не может быть вычислен из другого за приемлемое время, называется криптосистемой с ... ключом.
112. Применяемый по умолчанию для IPSec протокол автоматизированного управления ключами называется .../Oakley.
113. В SOCKS v. ...5 можно обойтись без наличия локального DNS-сервера.
114. В случае поиска шаблонов атак в сетевом трафике, система обнаружения атак работает на ... уровне.
115. Функция создания аутентификатора "... сообщения" используется в том случае, если для аутентификации используется шифрованный текст всего сообщения.
116. При использовании ... метода в анализируемой системе первоначального определяются профили для всех её субъектов, и любое отклонение (дисперсия) используемого профиля от эталонного считается несанкционированной деятельностью.
117. Начиная с класса защищённости CBT ..., требуется очистка памяти.
-
4
-
5
-
6
-
3
-
2
-
1
118. Для решения задачи обнаружения искажений в зашифрованном массиве данных с заданной вероятностью в ГОСТ 28147-89 предусмотрен дополнительный режим криптографического преобразования - … .
119. Согласно модели защиты … все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются некоторые ограничения.
120. При … шифровании обеспечивается идентификация пользователя.
121. Существуют четыре основных способа разделения доступа субъектов к совместно используемым объектам: физическое, временное, логическое и … .
122. Сервер удалённой аутентификации по протоколу XTACACS обычно реализуется в виде программы … .
123. В стандарте X.509 … политик позволяет центру сертификации выяснить, что одна или несколько таких политик считаются эквивалентными другой политике, используемой в домене центра сертификации, являющемся субъектом сертификации.
124. Для того, чтобы Warp Server мог успешно стартовать, группе LOCAL должны быть назначены права на … и выполнение для системных каталогов и файлов операционной системы.
125. Наука о создании и анализе систем, безопасном хранении и передачи информации по каналам связи называется … .
126. В рекомендациях международной организации стандартов, касающихся модели взаимодействия открытых систем на уровне представления данных, при использовании расширенных сообщений вводится параметр – счётчик … полей.
127. Компонент «...» распределённых служб безопасности обеспечивает возможность разового входа в сеть с получением возможности обращения к ресурсам в масштабах всего предприятия.
128. К неявным группам в ОС Windows 200 относятся:
(Интерактивные)
(Гости)
(Опытные пользователи)
(Все)
(Сеть)
(Прошедшие проверку)
(Администраторы)
129. …Персональный сертификат служит для идентификации клиентов на сервере.
130. Режим доступа к файлу, назначаемый ему по умолчанию, определяется при помощи значения «…».