Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ...

прямой


Из перечисленного, различают модели воздействия программных закладок на компьютеры:

искажение; наблюдение и компрометация; перехват; уборка мусора


____________________ называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля.

Мониторингом


____________________ режим тиражирования данных улучшает рабочие характеристики системы.

Асинхронный


____________________ является первым этапом разработки системы защиты ИС.

Анализ потенциально возможных угроз информации


По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:

1


____________________ является недостатком модели политики безопасности на основе анализа угроз системе.

Изначальное допущение вскрываемости системы


____________________ — это проверка подлинности пользователя по предъявленному им идентификатору.

Аутентификация


____________________ создается для реализации технологии RAID.

Псевдодрайвер



Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:

драйверные; загрузочные; прикладные; программно-аппаратные


____________________ — цель прогресса внедрения и тестирования средств защиты.

Гарантировать правильностьреализации средств защиты


Из перечисленного услуга защиты целостности доступна на уровнях:

прикладном; сетевом; транспортном


Из перечисленного, ГОСТ 28147-89 используется в режимах:

выработка имитовставки; гаммирование; гаммирование с обратной связью; простая замена


____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Электронной подписью


Надежность СЗИ определяется:

самым слабым звеном


Брандмауэры первого поколения представляли собой ...

маршрутизаторы с фильтрацией пакетов


Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:

доступность; конфиденциальность; целостность


Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс

F-DX


Из перечисленного подсистема управления криптографическими ключами структурно состоит из:

программно-аппаратных средств; центра распределения ключей


Привелегия ____________________ дает право на управление расположением сервера баз данных.

maintain locations


<