Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
идентификация и аутентификация; регистрация и учет
____________________ являются достоинствами программной реализации криптографического закрытия данных.
Практичность и гибкость
Структурированная защита согласно "Оранжевой книге" используется в системах класса
В2
Требования к техническому обеспечению системы защиты
аппаратурные и физические
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
базовой
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
доставка по адресу; неизменность сообщения при передаче; санкционированный отправитель
Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
Адепт-50; Хартстона
Привелегия ____________________ дает право на запуск сервера.
operator
Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
анализ потенциальных угроз; оценка возможных потерь
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
непосредственное сравнение изображений; сравнение характерных деталей в цифровом виде
____________________ управляет регистрацией в системе Windows 2000.
Процедура winlogon
____________________ является достоинством модели политики безопасности на основе анализа угроз системе.
Числовая вероятностная оценка надежности
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
доминировать
Брандмауэры третьего поколения используют для фильтрации
специальные многоуровневые методы анализа состояния пакетов
В СУБД Oracle под ролью понимается:
набор привилегий
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
ограничения; правила
____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.
Минимизация вероятности преодоления системы защиты
Количество уровней адекватности, которое определяют "Европейские критерии":
7
По умолчанию право на подключение к общей базе данных предоставляется:
всем пользователям
Два ключа используются в криптосистемах
с открытым ключом