Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Е6
Недостаток систем шифрования с открытым ключом
относительно низкая производительность
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
1, 3
Процесс имитации хакером дружественного адреса называется
спуфингом
«Уполномоченные серверы» фильтруют пакеты на уровне
приложений
Цель прогресса внедрения и тестирования средств защиты —
гарантировать правильность реализации средств защиты
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются
2, 3
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
1, 2, 5, 6
Недостатком модели политики безопасности на основе анализа угроз системе является
изначальное допущение вскрываемости системы
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
2, 3, 5
Для реализации технологии RAID создается
псевдодрайвер
Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
брандмауэром
Применение средств защиты физического уровня ограничивается услугами
конфиденциальности
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
1, 3, 5
Наиболее надежным механизмом для защиты содержания сообщений является
криптография
«Уполномоченные серверы» были созданы для решения проблемы
имитации IP-адресов
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
1, 2, 4
Достоинствами программной реализации криптографического закрытия данных являются
практичность и гибкость
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
3, 4
Достоинством дискретных моделей политики безопасности является
простой механизм реализации