Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне

Е6


Недостаток систем шифрования с открытым ключом

относительно низкая производительность


Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются

1, 3


Процесс имитации хакером дружественного адреса называется

спуфингом


«Уполномоченные серверы» фильтруют пакеты на уровне

приложений


Цель прогресса внедрения и тестирования средств защиты —

гарантировать правильность реализации средств защиты




Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются

2, 3


Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры

1, 2, 5, 6


Недостатком модели политики безопасности на основе анализа угроз системе является

изначальное допущение вскрываемости системы


Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать

2, 3, 5


Для реализации технологии RAID создается

псевдодрайвер


Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется

брандмауэром


Применение средств защиты физического уровня ограничивается услугами

конфиденциальности




Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены

1, 3, 5


Наиболее надежным механизмом для защиты содержания сообщений является

криптография


«Уполномоченные серверы» были созданы для решения проблемы

имитации IP-адресов


Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены

1, 2, 4


Достоинствами программной реализации криптографического закрытия данных являются

практичность и гибкость


Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются

3, 4


Достоинством дискретных моделей политики безопасности является

простой механизм реализации


<