Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Достоинством матричных моделей безопасности является
легкость представления широкого спектра правил обеспечения безопасности
Право на изменение состояния флагов отладочной трассировки дает привилегия
trace
Обеспечением скрытности информации в информационных массивах занимается
стеганография
Согласно «Европейским критериям» минимальную адекватность обозначает уровень
Е0
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
1, 2, 4, 6
Право на удаление баз данных дает привилегия
createdb
С управлением доступа к ресурсам ОС связан уровень ОС
системный
Защита исполняемых файлов обеспечивается
обязательным контролем попытки запуска
Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
Kerberos
Улучшает рабочие характеристики системы режим тиражирования данных
асинхронный
Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
F-DI
Соответствие средств безопасности решаемым задачам характеризует
эффективность
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
управлением риском
Недостатком матричных моделей безопасности является
отсутствие контроля за потоками информации
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
авторизация
Основу политики безопасности составляет
способ управления доступом
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются
1, 2, 3
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
2, 4
Право на запуск сервера дает привилегия
operator
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это
конфиденциальность