Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:

идентификация и аутентификация; регистрация и учет


____________________ являются достоинствами программной реализации криптографического закрытия данных.

Практичность и гибкость


Структурированная защита согласно "Оранжевой книге" используется в системах класса

В2


Требования к техническому обеспечению системы защиты

аппаратурные и физические


Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:

базовой


Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:

доставка по адресу; неизменность сообщения при передаче; санкционированный отправитель


Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:

Адепт-50; Хартстона


Привелегия ____________________ дает право на запуск сервера.

operator


Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:

анализ потенциальных угроз; оценка возможных потерь



Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:

непосредственное сравнение изображений; сравнение характерных деталей в цифровом виде


____________________ управляет регистрацией в системе Windows 2000.

Процедура winlogon


____________________ является достоинством модели политики безопасности на основе анализа угроз системе.

Числовая вероятностная оценка надежности


В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:

доминировать


Брандмауэры третьего поколения используют для фильтрации

специальные многоуровневые методы анализа состояния пакетов


В СУБД Oracle под ролью понимается:

набор привилегий


Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:

ограничения; правила


____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.

Минимизация вероятности преодоления системы защиты


Количество уровней адекватности, которое определяют "Европейские критерии":

7


По умолчанию право на подключение к общей базе данных предоставляется:

всем пользователям


Два ключа используются в криптосистемах

с открытым ключом


<