Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:

высокой


Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:

накопление статистики; необходимость записи всех движений защищаемых данных


При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:

уровень безопасности


"Уполномоченные серверы" фильтруют пакеты на уровне

приложений


Согласно "Оранжевой книге" уникальные идентификаторы должны иметь

все субъекты


Из перечисленного привилегии СУБД подразделяются на категории:

безопасности; доступа




Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты

за определенное время


Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС

сетевом


____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.

Сокетом


____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.

Идентификация


Дескриптор защиты в Windows 2000 содержит список

пользователей и групп, имеющих доступ к объекту


Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:

обеспечению работоспособности


Из перечисленного услуга обеспечения доступности реализируется на уровнях:

прикладном; сетевом




Домены безопасности согласно "Оранжевой книге" используются в системах класса

В3


____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.

Безопасность информации


Согласно "Оранжевой книге" минимальную защиту имеет группа критериев

D


____________________ — это трояские программы.

Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба


____________________ является наиболее надежным механизмом для защиты содержания сообщений.

Криптография


При количественном подходе риск измеряется в терминах

денежных потерь


____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.

Кластером


<