Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Белла-ЛаПадула
На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.
системном
В модели политики безопасности Лендвера многоуровневая информационная структура называется:
контейнером
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
6
По умолчанию пользователь не имеет никаких прав доступа к:
таблицам и представлениям
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
расследование причин нарушения защиты; управление доступом пользователей к данным
Из перечисленных свойств, безопасная система обладает:
доступность; конфиденциальность; целостность
Услугами ____________________ ограничавается применение средств защиты физического уровня.
конфиденциальности
У всех программных закладок имеется общая черта
обязательно выполняют операцию записи в память
Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
задания; пользователи; терминалы; файлы
Из перечисленного защита процедур и программ осуществляется на уровнях:
аппаратуры; данных; программного обеспечения
Из перечисленного, проблемами модели Белла-ЛаПадула являются:
завышение уровня секретности; запись вслепую; привилегированные субъекты; удаленная запись
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
попала в оперативную память
Из перечисленного на транспортном уровне рекомендуется применение услуг:
аутентификации; контроля доступа; конфиденциальности; целостности
Показатель ____________________ является главным параметром криптосистемы.
криптостойкости
По документам ГТК количество классов защищенности АС от НСД:
9
____________________ называется запись определенных событий в журнал безопасности сервера.
Аудитом
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
дата и время события; идентификатор пользователя; результат действия; тип события
Длина исходного ключа в ГОСТ 28147-89 (бит):
256
Для создания базы данных пользователь должен получить привилегию от:
администратора сервера баз данных