Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ...
прямой
Из перечисленного, различают модели воздействия программных закладок на компьютеры:
искажение; наблюдение и компрометация; перехват; уборка мусора
____________________ называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля.
Мониторингом
____________________ режим тиражирования данных улучшает рабочие характеристики системы.
Асинхронный
____________________ является первым этапом разработки системы защиты ИС.
Анализ потенциально возможных угроз информации
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
1
____________________ является недостатком модели политики безопасности на основе анализа угроз системе.
Изначальное допущение вскрываемости системы
____________________ — это проверка подлинности пользователя по предъявленному им идентификатору.
Аутентификация
____________________ создается для реализации технологии RAID.
Псевдодрайвер
Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
драйверные; загрузочные; прикладные; программно-аппаратные
____________________ — цель прогресса внедрения и тестирования средств защиты.
Гарантировать правильностьреализации средств защиты
Из перечисленного услуга защиты целостности доступна на уровнях:
прикладном; сетевом; транспортном
Из перечисленного, ГОСТ 28147-89 используется в режимах:
выработка имитовставки; гаммирование; гаммирование с обратной связью; простая замена
____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Электронной подписью
Надежность СЗИ определяется:
самым слабым звеном
Брандмауэры первого поколения представляли собой ...
маршрутизаторы с фильтрацией пакетов
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
доступность; конфиденциальность; целостность
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
F-DX
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
программно-аппаратных средств; центра распределения ключей
Привелегия ____________________ дает право на управление расположением сервера баз данных.
maintain locations