Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
быть равен
Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
игровая; с полным перекрытием
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
визуальное сканирование; исследование динамических характеристик движения руки
____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.
Причастность
Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители
Длина исходного ключа у алгоритма шифрования DES (бит):
56
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
имитатор
Из перечисленного управление маршрутизацией используется на уровнях:
прикладном; сетевом
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ...
косвенной
____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
Криптоанализ
Обеспечение целостности информации в условиях случайного воздействия изучается:
теорией помехоустойчивого кодирования
____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.
Мандатным
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
конфиденциальности
____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.
Аутентификация
____________________ занимается обеспечением скрытности информации в информационных массивах.
Стеганография
____________________ является недостатком матричных моделей безопасности.
Отсутствие контроля за потоками информации
____________________ является недостатком многоуровневых моделей безопасности.
Невозможность учета индивидуальных особенностей субъекта
____________________ называется процесс имитации хакером дружественного адреса.
"Спуфингом"
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ...
никакие запросы на выполняются
Из перечисленного ядро безопасности ОС выделяет типы полномочий:
подсистем; ядра