Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Администратор ____________________ занимается регистрацией пользователей СУБД.
сервера баз данных
Обычно в СУБД применяется управление доступом
произвольное
С помощью открытого ключа информация:
зашифровывается
____________________ — это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов.
Конфиденциальность
____________________ называется удачная криптоатака.
Взломом
Операционная система Windows 2000 отличает каждого пользователя от других по:
идентификатору безопасности
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
Е1
____________________ является достоинством дискретных моделей политики безопасности.
Простой механизм реализации
____________________ обеспечивается защита исполняемых файлов.
Обязательным контролем попытки запуска
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
встроенных в ОС
Администратор сервера баз данных имеет имя
ingres
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
доминировать
"Троянский конь" является разновидностью модели воздействия программных закладок
искажение
Из перечисленного система защиты электронной почты должна:
быть кросс-платформенной; обеспечивать все услуги безопасности; поддерживать работу с почтовыми клиентами
Из перечисленного, видами политики безопасности являются:
избирательная; полномочная
Из перечисленного на сетевом уровне рекомендуется применение услуг:
аутентификации; контроля доступа; конфиденциальности; целостности
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
владельца; всех основных пользователей; членов группы владельца
ACL-список ассоциируется с каждым
объектом
Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем.
канальном
Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
внешний; приложений; сетевой; системный