Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Из перечисленного контроль доступа используется на уровнях:

прикладном; сетевом; транспортном


На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс

С1


Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев

С


____________________ обеспечивается защита от программных закладок.

Аппаратным модулем, устанавливаемым на системную шину ПК


Из перечисленного, параметрами классификации угроз безопасности информации являются:

источники угроз; предпосылки появления; природа происхождения


Операционная система Windows NT соответствует уровню Оранжевой книги:

С2




Из перечисленного методами защиты потока сообщений являются:

использование случайных чисел; нумерация сообщений; отметка времени


Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:

аутентификация; идентификация; управление потоками информации


____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей.

Аппаратным модулем, устанавливаемым на системную шину ПК


____________________ является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях.

Kerberos


Согласно "Европейским критериям" минимальную адекватность обозначает уровень

Е0


____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.

Перечнем возможностей


Из перечисленного объектами для монитора обращений являются:

задания; программы; устройства; файлы




Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:

контейнер; объект


____________________ является достоинством модели конечных состояний политики безопасности.

Высокая степень надежности


Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем.

сеансовом


____________________ — это политика информационной безопасности.

Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации


____________________ составляет основу политики безопасности.

Способ управления доступом


Из перечисленного аутентификация используется на уровнях:

прикладном; сетевом; транспортном


Из перечисленных уровней безопасности, в "Европейских критериях" определены:

базовый; высокий; средний


<