Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это

принцип минимазации привилегий


Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются

1, 2, 4


Недостатком многоуровневых моделей безопасности является

невозможность учета индивидуальных особенностей субъекта


Право на управление расположением сервера баз данных дает привилегия

maintain locations


Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется

мониторингом


Полную согласованность баз данных гарантирует режим тиражирования

синхронный




Запись определенных событий в журнал безопасности сервера называется

аудитом


Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия

security


Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются

программными закладками


Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает

1, 3, 4


Проверка подлинности пользователя по предъявленному им идентификатору — это

аутентификация


С доступом к информационным ресурсам внутри организации связан уровень ОС

сетевой


Удачная криптоатака называется

взломом




Наукой, изучающей математические методы защиты информации путем ее преобразования, является

криптология


Регистрацией в системе Windows 2000 управляет

процедура winlogon


Регистрацией пользователей СУБД занимается администратор

сервера баз данных


Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется

качеством информации


Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне

Е1


Администратором базы данных является

любой пользователь, создавший БД


Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на

2, 4, 5


<