Ответы на тесты по теме Информационные технологии

Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности

Белла-ЛаПадула


На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.

системном


В модели политики безопасности Лендвера многоуровневая информационная структура называется:

контейнером


По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:

6


По умолчанию пользователь не имеет никаких прав доступа к:

таблицам и представлениям


Из перечисленного в обязанности сотрудников группы информационной безопасности входят:

расследование причин нарушения защиты; управление доступом пользователей к данным


Студворк — интернет-сервис помощи студентам

Из перечисленных свойств, безопасная система обладает:

доступность; конфиденциальность; целостность


Услугами ____________________ ограничавается применение средств защиты физического уровня.

конфиденциальности


У всех программных закладок имеется общая черта

обязательно выполняют операцию записи в память


Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:

задания; пользователи; терминалы; файлы


Из перечисленного защита процедур и программ осуществляется на уровнях:

аппаратуры; данных; программного обеспечения


Из перечисленного, проблемами модели Белла-ЛаПадула являются:

завышение уровня секретности; запись вслепую; привилегированные субъекты; удаленная запись


Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она

попала в оперативную память


Студворк — интернет-сервис помощи студентам

Из перечисленного на транспортном уровне рекомендуется применение услуг:

аутентификации; контроля доступа; конфиденциальности; целостности


Показатель ____________________ является главным параметром криптосистемы.

криптостойкости


По документам ГТК количество классов защищенности АС от НСД:

9


____________________ называется запись определенных событий в журнал безопасности сервера.

Аудитом


Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:

дата и время события; идентификатор пользователя; результат действия; тип события


Длина исходного ключа в ГОСТ 28147-89 (бит):

256


Для создания базы данных пользователь должен получить привилегию от:

администратора сервера баз данных