Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Недостатком дискретных моделей политики безопасности является:
статичность
Достоинством модели конечных состояний политики безопасности является:
высокая степень надежности
Защита исполняемых файлов обеспечивается:
обязательным контролем попытки запуска
Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.
сетевом
Недостатком многоуровневых моделей безопасности является:
невозможность учета индивидуальных особенностей субъекта
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:
мониторингом
Наукой, изучающей математические методы защиты информации путем ее преобразования, является:
криптология
Защита от программных закладок обеспечивается:
аппаратным модулем, устанавливаемым на системную шину ПК
Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется:
перечнем возможностей
Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является:
Kerberos
Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это:
целостность
Наиболее надежным механизмом для защиты содержания сообщений является:
криптография
Применение услуги причастности рекомендуется на __________________ уровне модели OSI.
прикладном
Конечное множество используемых для кодирования информации знаков называется:
алфавитом
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
сокетом
Достоинством модели политики безопасности на основе анализа угроз системе является:
числовая вероятностная оценка надежности
Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это:
идентификация
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:
электронной подписью
Обеспечением скрытности информации в информационных массивах занимается:
стеганография
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
криптоанализ