Компьютерная безопасность. Тест 3: вопросы 41-601. В каком виде не хранится пароль? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 2. Какие средства не являются средствами криптографической защиты? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 3. Алгоритм считается неэффективным при условии узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 4. Детальное специфицирование функций, реализованных в МКРФ, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 5. Свойство, заключающееся в реализации всех функций класса функций защиты, инициируемых фиксированным набором субъектов АС, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 6. Свойство, заключающееся в возможности инициирования всех функций ОИ со стороны фиксированного множества субъектов с некоторым набором параметров, не приводящих к отказу в выполнении запрошенной функции, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 7. Подходы к обеспечению защиты ПО АС от угрозы отказа функционирования - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 8. Избыточность, состоящая в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса, относится узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 9. Избыточность, состоящая в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами, относится к узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 10. Избыточность, используемая для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации, относится к узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 11. На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде проявления ошибок проектирования и разработки программно-аппаратных компонентов АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 12. Упаковка кода исполняемой программы при помощи разнообразных программ-упаковщиков относится к одному из способов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 13. Подмена адреса возврата из подпрограммы, вход и/или выход из подпрограммы посредством команды JMP или ее производных, переход по абсолютному адресу, использование нестандартных точек и способов входа в обработчики прерываний относятся к способам узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 14. Активное противодействие путем периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров относятся к способам узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 15. Каковы недостатки метода проектирования снизу вверх? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 16. На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде обхода механизмов защиты АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 17. Какая конструкция, согласно структурному принципу, является лишней при построении ПО? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 18. Какой принцип проектирования заключается в разделении программ на функционально самостоятельные части, обеспечивающие заменяемость, кодификацию, удаление и дополнение составных частей? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 19. Качественное выражение свойств защищенности в терминах, представляющих систему, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 20. Какие из перечисленных типов относятся к политике безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"
Стоимость правильных ответов на один вопрос - 10 рублей . Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину
Внимание! Правильные ответы будут высланы на email , указанный в форме оплаты
Добавить комментарий