Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
принцип минимазации привилегий
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются
1, 2, 4
Недостатком многоуровневых моделей безопасности является
невозможность учета индивидуальных особенностей субъекта
Право на управление расположением сервера баз данных дает привилегия
maintain locations
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
мониторингом
Полную согласованность баз данных гарантирует режим тиражирования
синхронный
Запись определенных событий в журнал безопасности сервера называется
аудитом
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
security
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
программными закладками
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
1, 3, 4
Проверка подлинности пользователя по предъявленному им идентификатору — это
аутентификация
С доступом к информационным ресурсам внутри организации связан уровень ОС
сетевой
Удачная криптоатака называется
взломом
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
криптология
Регистрацией в системе Windows 2000 управляет
процедура winlogon
Регистрацией пользователей СУБД занимается администратор
сервера баз данных
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
качеством информации
Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
Е1
Администратором базы данных является
любой пользователь, создавший БД
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
2, 4, 5