Ответы на тесты по теме Информационные технологии

Достоинством матричных моделей безопасности является

легкость представления широкого спектра правил обеспечения безопасности


Право на изменение состояния флагов отладочной трассировки дает привилегия

trace


Обеспечением скрытности информации в информационных массивах занимается

стеганография


Согласно «Европейским критериям» минимальную адекватность обозначает уровень

Е0


Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает

1, 2, 4, 6


Право на удаление баз данных дает привилегия

createdb


Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !


С управлением доступа к ресурсам ОС связан уровень ОС

системный


Защита исполняемых файлов обеспечивается

обязательным контролем попытки запуска


Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является

Kerberos


Улучшает рабочие характеристики системы режим тиражирования данных

асинхронный


Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс

F-DI


Соответствие средств безопасности решаемым задачам характеризует

эффективность


Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется

управлением риском


Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !


Недостатком матричных моделей безопасности является

отсутствие контроля за потоками информации


Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это

авторизация


Основу политики безопасности составляет

способ управления доступом


Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются

1, 2, 3


Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются

2, 4


Право на запуск сервера дает привилегия

operator


Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это

конфиденциальность