Ответы на тесты по теме Информационные технологии

Администратор ____________________ занимается регистрацией пользователей СУБД.

сервера баз данных


Обычно в СУБД применяется управление доступом

произвольное


С помощью открытого ключа информация:

зашифровывается


____________________ — это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов.

Конфиденциальность


____________________ называется удачная криптоатака.

Взломом


Операционная система Windows 2000 отличает каждого пользователя от других по:

идентификатору безопасности


Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !


Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне

Е1


____________________ является достоинством дискретных моделей политики безопасности.

Простой механизм реализации


____________________ обеспечивается защита исполняемых файлов.

Обязательным контролем попытки запуска


Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты

встроенных в ОС


Администратор сервера баз данных имеет имя

ingres


В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:

доминировать


"Троянский конь" является разновидностью модели воздействия программных закладок

искажение


Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !


Из перечисленного система защиты электронной почты должна:

быть кросс-платформенной; обеспечивать все услуги безопасности; поддерживать работу с почтовыми клиентами


Из перечисленного, видами политики безопасности являются:

избирательная; полномочная


Из перечисленного на сетевом уровне рекомендуется применение услуг:

аутентификации; контроля доступа; конфиденциальности; целостности


Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:

владельца; всех основных пользователей; членов группы владельца


ACL-список ассоциируется с каждым

объектом


Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем.

канальном


Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:

внешний; приложений; сетевой; системный