Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
аутентификация; контроль доступа; причастность; целостность
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
фильтры
____________________ является достоинством матричных моделей безопасности.
Легкость представления широкого спектра правил обеспечения безопасности
____________________ является наукой, изучающей математические методы защиты информации путем ее преобразования.
Криптология
Брандмауэры второго поколения представляли собой ...
"уполномоченные серверы"
С точки зрения ГТК основной задачей средств безопасности является обеспечение:
защиты от НСД
Из перечисленного ACL-список содержит:
домены, которым разрешен доступ к объекту; тип доступа
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
метки безопасности
____________________ является недостатком дискретных моделей политики безопасности я.
Статичность
Из перечисленного, группами требований к системам защиты информации являются:
конкретные; общие; организационные
Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
преднамеренная; случайная
Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
LWM; Белла-ЛаПадула; Лендвера
Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
объективная; субъективная
Из перечисленного электронная почта состоит из:
краткого содержания письма; прикрепленных файлов; тела письма
____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий.
Профилем защиты
Из перечисленного формами причастности являются:
к посылке сообщения; подтверждение получения сообщения
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
прикладном
____________________ характеризует соответствие средств безопасности решаемым задачам.
Эффективность
Из перечисленного привилегии в СУБД могут передаваться:
группам; ролям; субъектам
____________________ является администратором базы данных.
Любой пользователь, создавший БД