Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Недостатком дискретных моделей политики безопасности является:

статичность


Достоинством модели конечных состояний политики безопасности является:

высокая степень надежности


Защита исполняемых файлов обеспечивается:

обязательным контролем попытки запуска


Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.

сетевом


Недостатком многоуровневых моделей безопасности является:

невозможность учета индивидуальных особенностей субъекта


Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:

мониторингом




Наукой, изучающей математические методы защиты информации путем ее преобразования, является:

криптология


Защита от программных закладок обеспечивается:

аппаратным модулем, устанавливаемым на системную шину ПК


Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется:

перечнем возможностей


Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является:

Kerberos


Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это:

целостность


Наиболее надежным механизмом для защиты содержания сообщений является:

криптография


Применение услуги причастности рекомендуется на __________________ уровне модели OSI.

прикладном




Конечное множество используемых для кодирования информации знаков называется:

алфавитом


Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:

сокетом


Достоинством модели политики безопасности на основе анализа угроз системе является:

числовая вероятностная оценка надежности


Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это:

идентификация


Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:

электронной подписью


Обеспечением скрытности информации в информационных массивах занимается:

стеганография


Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:

криптоанализ


<