Консультации по учебе, на самой крупной бирже студенческих работ !

Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Достоинством матричных моделей безопасности является

легкость представления широкого спектра правил обеспечения безопасности


Право на изменение состояния флагов отладочной трассировки дает привилегия

trace


Обеспечением скрытности информации в информационных массивах занимается

стеганография


Согласно «Европейским критериям» минимальную адекватность обозначает уровень

Е0


Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает

1, 2, 4, 6


Право на удаление баз данных дает привилегия

createdb




С управлением доступа к ресурсам ОС связан уровень ОС

системный


Защита исполняемых файлов обеспечивается

обязательным контролем попытки запуска


Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является

Kerberos


Улучшает рабочие характеристики системы режим тиражирования данных

асинхронный


Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс

F-DI


Соответствие средств безопасности решаемым задачам характеризует

эффективность


Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется

управлением риском




Недостатком матричных моделей безопасности является

отсутствие контроля за потоками информации


Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это

авторизация


Основу политики безопасности составляет

способ управления доступом


Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются

1, 2, 3


Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются

2, 4


Право на запуск сервера дает привилегия

operator


Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это

конфиденциальность