Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

аутентификация


Защита от форматирования жесткого диска со стороны пользователей обеспечивается

аппаратным модулем, устанавливаемым на системную шину ПК


Согласно «Оранжевой книге» мандатную защиту имеет группа критериев

В


Достоинствами аппаратной реализации криптографического закрытия данных являются

высокая производительность и простота


Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС

системном


Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев

С




Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах

2, 3, 4, 5


Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется

причастность


Задачей анализа модели политики безопасности на основе анализа угроз системе является

минимизация вероятности преодоления системы защиты


Защита от программных закладок обеспечивается

аппаратным модулем, устанавливаемым на системную шину ПК


Единственный ключ используется в криптосистемах

симметричных


____________________ режим тиражирования гарантирует полную согласованность баз данных.

Синхронный


Недостатком модели конечных состояний политики безопасности является

сложность реализации




Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется

профилем защиты


Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс

F-IN


Из перечисленного, группами требований к документированию системы защиты информации являются:

обработка угроз; протоколирование; тестирование программ


При избирательной политике безопасности в матрице доступа объекту системы соответствует:

строка


Из перечисленного субъектами для монитора обращений являются:

порты; программы; терминалы


Из перечисленного в автоматизированных системах используется аутентификация по:

паролю; предмету; физиологическим признакам


"Уполномоченные серверы" были созданы для решения проблемы

имитации IP-адресов


<