Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
хотя бы одного средства безопасности
____________________ называется конечное множество используемых для кодирования информации знаков.
Алфавитом
Организационные требования к системе защиты
административные и процедурные
____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные.
Целостность
При передаче по каналам связи на физическом уровне избыточность вводится для:
реализации проверки со стороны получателя
С использованием прикладных ресурсов ИС связан уровень ОС:
приложений
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
адекватности средств защиты
Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки.
trace
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
базы данных; процедуры; сервер баз данных; события
Из перечисленных разделов, криптография включает:
криптосистемы с открытым ключом; симметричные криптосистемы; системы электронной подписи; управление ключами
Полномочия подсистем ядра безопасности ОС ассоциируются с:
пользователями
Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.
прикладном
____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".
Несанкционированное получение
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
выполнение; запись; чтение
Из перечисленного привилегиями безопасности являются:
createdb; operator; security; оperator; trace
____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
Программными закладками
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
голос; личная подпись; отпечатки пальцев; форма кисти
Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
о категориях лиц; о квалификации; о мотивах
Из перечисленного тиражирование данных происходит в режимах:
асинхронном; синхронном
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
физическом