Ответы на тесты по теме Информационные технологии

Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:

аутентификация; контроль доступа; причастность; целостность


Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа

фильтры


____________________ является достоинством матричных моделей безопасности.

Легкость представления широкого спектра правил обеспечения безопасности


____________________ является наукой, изучающей математические методы защиты информации путем ее преобразования.

Криптология


Брандмауэры второго поколения представляли собой ...

"уполномоченные серверы"


С точки зрения ГТК основной задачей средств безопасности является обеспечение:

защиты от НСД


Студворк — интернет-сервис помощи студентам

Из перечисленного ACL-список содержит:

домены, которым разрешен доступ к объекту; тип доступа


Согласно "Оранжевой книге" с объектами должны быть ассоциированы

метки безопасности


____________________ является недостатком дискретных моделей политики безопасности я.

Статичность


Из перечисленного, группами требований к системам защиты информации являются:

конкретные; общие; организационные


Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:

преднамеренная; случайная


Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:

LWM; Белла-ЛаПадула; Лендвера


Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:

объективная; субъективная


Студворк — интернет-сервис помощи студентам

Из перечисленного электронная почта состоит из:

краткого содержания письма; прикрепленных файлов; тела письма


____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий.

Профилем защиты


Из перечисленного формами причастности являются:

к посылке сообщения; подтверждение получения сообщения


Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем

прикладном


____________________ характеризует соответствие средств безопасности решаемым задачам.

Эффективность


Из перечисленного привилегии в СУБД могут передаваться:

группам; ролям; субъектам


____________________ является администратором базы данных.

Любой пользователь, создавший БД