Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !

Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


С помощью закрытого ключа информация:

расшифровывается


____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы.

Принцип минимазации привилегий


Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается:

средней


Из перечисленных множеств, модель безопасности Хартстона описывается множествами:

операции; пользователи; ресурсы; установленные полномочия


Из перечисленного, аспектами адекватности средств защиты являются:

корректность; эффективность


Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.

сетевом




Из перечисленного типами услуг аутентификации являются:

достоверность объектов коммуникации; достоверность происхождения данных


Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.

транспортном


Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс

F-DI


По документам ГТК количество классов защищенности СВТ от НСД к информации:

6


Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев

А


Из перечисленного метка безопасности состоит из таких компонентов, как:

категория; области; уровень секретности


Система защиты должна гарантировать, что любое движение данных

идентифицируется, авторизуется, обнаруживается, документируется




Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:

качественные и визуальные; обнаруживаемые средствами тестирования и диагностики


В модели политики безопасности Лендвера одноуровневый блок информации называется:

объектом


При передаче по каналам связи на канальном уровне избыточность вводится для:

контроля ошибок


Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса

В1


____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением.

Качеством информации


Восстановление данных является дополнительной функцией услуги защиты

целостность


Привелегия ____________________ дает право управлять безопасностью СУБД и отслеживать действия пользователей.

security