Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Из перечисленного контроль доступа используется на уровнях:
прикладном; сетевом; транспортном
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
С1
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
С
____________________ обеспечивается защита от программных закладок.
Аппаратным модулем, устанавливаемым на системную шину ПК
Из перечисленного, параметрами классификации угроз безопасности информации являются:
источники угроз; предпосылки появления; природа происхождения
Операционная система Windows NT соответствует уровню Оранжевой книги:
С2
Из перечисленного методами защиты потока сообщений являются:
использование случайных чисел; нумерация сообщений; отметка времени
Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
аутентификация; идентификация; управление потоками информации
____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей.
Аппаратным модулем, устанавливаемым на системную шину ПК
____________________ является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях.
Kerberos
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
Е0
____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.
Перечнем возможностей
Из перечисленного объектами для монитора обращений являются:
задания; программы; устройства; файлы
Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
контейнер; объект
____________________ является достоинством модели конечных состояний политики безопасности.
Высокая степень надежности
Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем.
сеансовом
____________________ — это политика информационной безопасности.
Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
____________________ составляет основу политики безопасности.
Способ управления доступом
Из перечисленного аутентификация используется на уровнях:
прикладном; сетевом; транспортном
Из перечисленных уровней безопасности, в "Европейских критериях" определены:
базовый; высокий; средний