Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


При качественном подходе риск измеряется в терминах

заданных с помощью шкалы или ранжирования


____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.

Брандмауэром


Из перечисленных типов, все клавиатурные шпионы делятся на:

заместители; имитаторы; фильтры


Административные действия в СУБД позволяют выполнять привилегии

безопасности


Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия

перехват


Из перечисленного цифровая подпись используется для обеспечения услуг:

аутентификации; целостности


Наименее затратный криптоанализ для криптоалгоритма DES

перебор по всему ключевому пространству


Полномочия ядра безопасности ОС ассоциируются с:

процессами


При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:

тип разрешенного доступа



Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство

доступность


____________________ являются достоинствами аппаратной реализации криптографического закрытия данных.

Высокая производительность и простота


Из перечисленного пользователи СУБД разбиваются на категории:

администратор базы данных; администратор сервера баз данных; конечные пользователи


Конкретизацией модели Белла-ЛаПадула является модель политики безопасности

LWM


Из перечисленного составляющими информационной базы для монитора обращений являются:

виды доступа; форма допуска


Как предотвращение неавторизованного использования ресурсов определена услуга защиты

контроль доступа


Стандарт DES основан на базовом классе

блочные шифры


____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации.

Сетевой


Согласно "Оранжевой книге" мандатную защиту имеет группа критериев

В


Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство

доступность


____________________ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.

Управлением риском


<