Ответы на тесты по теме Информационные технологии

Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется

сокетом


Содержанием параметра угрозы безопасности информации «конфиденциальность» является

несанкционированное получение


Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется

кластером


Достоинством модели политики безопасности на основе анализа угроз системе является

числовая вероятностная оценка надежности


Трояские программы — это

часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба


Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности

2, 3, 4, 6


Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !


Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются

2, 3, 5, 6


Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются

1, 2


Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются

1, 2


Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как

1, 2


Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на

2, 4


Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться

1, 4


Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется

перечнем возможностей


Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !


Согласно «Оранжевой книге» минимальную защиту имеет группа критериев

D


Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это

целостность


Недостатком дискретных моделей политики безопасности является

статичность


Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется

электронной подписью


Согласно «Оранжевой книге» с объектами должны быть ассоциированы

метки безопасности


Согласно «Оранжевой книге» уникальные идентификаторы должны иметь

все субъекты


Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать

1, 4