Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему

хотя бы одного средства безопасности


____________________ называется конечное множество используемых для кодирования информации знаков.

Алфавитом


Организационные требования к системе защиты

административные и процедурные


____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные.

Целостность


При передаче по каналам связи на физическом уровне избыточность вводится для:

реализации проверки со стороны получателя


С использованием прикладных ресурсов ИС связан уровень ОС:

приложений


Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:

адекватности средств защиты


Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки.

trace


Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:

базы данных; процедуры; сервер баз данных; события



Из перечисленных разделов, криптография включает:

криптосистемы с открытым ключом; симметричные криптосистемы; системы электронной подписи; управление ключами


Полномочия подсистем ядра безопасности ОС ассоциируются с:

пользователями


Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.

прикладном


____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".

Несанкционированное получение


Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:

выполнение; запись; чтение


Из перечисленного привилегиями безопасности являются:

createdb; operator; security; оperator; trace


____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.

Программными закладками


Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:

голос; личная подпись; отпечатки пальцев; форма кисти


Из перечисленных предположений, при разработке модели нарушителя ИС определяются:

о категориях лиц; о квалификации; о мотивах


Из перечисленного тиражирование данных происходит в режимах:

асинхронном; синхронном


Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.

физическом


<