Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:
высокой
Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
накопление статистики; необходимость записи всех движений защищаемых данных
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
уровень безопасности
"Уполномоченные серверы" фильтруют пакеты на уровне
приложений
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
все субъекты
Из перечисленного привилегии СУБД подразделяются на категории:
безопасности; доступа
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
за определенное время
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
сетевом
____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
Сокетом
____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.
Идентификация
Дескриптор защиты в Windows 2000 содержит список
пользователей и групп, имеющих доступ к объекту
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
обеспечению работоспособности
Из перечисленного услуга обеспечения доступности реализируется на уровнях:
прикладном; сетевом
Домены безопасности согласно "Оранжевой книге" используются в системах класса
В3
____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
Безопасность информации
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
D
____________________ — это трояские программы.
Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
____________________ является наиболее надежным механизмом для защиты содержания сообщений.
Криптография
При количественном подходе риск измеряется в терминах
денежных потерь
____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.
Кластером