2. Математические способы нарушения конфиденциальности и аутентичности инфы без познания ключей
2. Математические способы нарушения конфиденциальности и аутентичности инфы без познания ключей объединяет
nbsp;(*ответ к тесту*) криптоанализ
nbsp;тайнопись
nbsp;стеганография
nbsp;криптология
3. Модели политики безопасности на основе анализа угроз системе изучат возможность преодоления системы охраны
nbsp;(*ответ к тесту*) за определенное время
nbsp;фиксированными затратами
nbsp;ограниченной компетенцией злодея
nbsp;фиксированным ресурсом
4. Надежность СЗИ определяется
nbsp;(*ответ к тесту*) самым слабеньким звеном
nbsp;количеством отраженных атак
nbsp;усредненным показателем
nbsp;самым сильным звеном
5. Менее затратный криптоанализ для криптоалгоритма RSA
nbsp;(*ответ к тесту*) разложение числа на обыкновенные множители
nbsp;перебор по всему главному месту
nbsp;перебор по выборочному главному пространству
nbsp;разложение числа на сложные множители
6. Недостатком дискретных моделей политики безопасности является
nbsp;(*ответ к тесту*) статичность
nbsp;необходимость дополнительного обучения персонала
nbsp;изначальное допущение вскрываемости системы
nbsp;трудный механизм реализации
7. Изъяном модели политики безопасности на основе анализа угроз системе является
nbsp;(*ответ к тесту*) изначальное допущение вскрываемости системы
nbsp;необходимость дополнительного обучения персонала
nbsp;трудный механизм реализации
nbsp;статичность
8. Нормативный документ, регламентирующий все нюансы безопасности продукта информационных технологий, величается
nbsp;(*ответ к тесту*) профилем охраны
nbsp;профилем безопасности
nbsp;эталоном безопасности
nbsp;системой охраны
-
Вопросы ответы
Статьи
Информатика
Статьи
Математика.
Русский язык.
Русский язык.
Разные вопросы.
Қазақ тiлi.
Английский язык.
Математика.
История.
Экономика.
Экономика.