Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:

быть равен


Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:

игровая; с полным перекрытием


Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:

визуальное сканирование; исследование динамических характеристик движения руки


____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.

Причастность


Наименее затратный криптоанализ для криптоалгоритма RSA

разложение числа на простые множители


Длина исходного ключа у алгоритма шифрования DES (бит):

56




Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

имитатор


Из перечисленного управление маршрутизацией используется на уровнях:

прикладном; сетевом


В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ...

косвенной


____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.

Криптоанализ


Обеспечение целостности информации в условиях случайного воздействия изучается:

теорией помехоустойчивого кодирования


____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.

Мандатным


Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:

конфиденциальности




____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.

Аутентификация


____________________ занимается обеспечением скрытности информации в информационных массивах.

Стеганография


____________________ является недостатком матричных моделей безопасности.

Отсутствие контроля за потоками информации


____________________ является недостатком многоуровневых моделей безопасности.

Невозможность учета индивидуальных особенностей субъекта


____________________ называется процесс имитации хакером дружественного адреса.

"Спуфингом"


В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ...

никакие запросы на выполняются


Из перечисленного ядро безопасности ОС выделяет типы полномочий:

подсистем; ядра


<