Ответы на тесты по теме Информационные технологии

С помощью закрытого ключа информация:

расшифровывается


____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы.

Принцип минимазации привилегий


Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается:

средней


Из перечисленных множеств, модель безопасности Хартстона описывается множествами:

операции; пользователи; ресурсы; установленные полномочия


Из перечисленного, аспектами адекватности средств защиты являются:

корректность; эффективность


Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.

сетевом


Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !


Из перечисленного типами услуг аутентификации являются:

достоверность объектов коммуникации; достоверность происхождения данных


Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.

транспортном


Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс

F-DI


По документам ГТК количество классов защищенности СВТ от НСД к информации:

6


Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев

А


Из перечисленного метка безопасности состоит из таких компонентов, как:

категория; области; уровень секретности


Система защиты должна гарантировать, что любое движение данных

идентифицируется, авторизуется, обнаруживается, документируется


Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !


Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:

качественные и визуальные; обнаруживаемые средствами тестирования и диагностики


В модели политики безопасности Лендвера одноуровневый блок информации называется:

объектом


При передаче по каналам связи на канальном уровне избыточность вводится для:

контроля ошибок


Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса

В1


____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением.

Качеством информации


Восстановление данных является дополнительной функцией услуги защиты

целостность


Привелегия ____________________ дает право управлять безопасностью СУБД и отслеживать действия пользователей.

security