Ravanda.ru
Защита информации
11. Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
12. Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
13. Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
14. Соответствие средств безопасности решаемым задачам характеризует
15. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
1. При количественном подходе риск измеряется в терминах
2. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
3. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
4. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
5. С помощью открытого ключа информация
6. Система защиты должна гарантировать, что любое движение данных
7. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
8. Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
9. Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
10. Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
11. Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
12. Согласно «Оранжевой книге» с объектами должны быть ассоциированы
13. Содержанием параметра угрозы безопасности информации «конфиденциальность» является
14. Стандарт DES основан на базовом классе
15. Структурированная защита согласно «Оранжевой книге» используется в системах класса
1. Требования к техническому обеспечению системы защиты
2. У всех программных закладок имеется общая черта
3. Цель прогресса внедрения и тестирования средств защиты —
4. Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
5. «Уполномоченные серверы» фильтруют пакеты на уровне
6. ACL-список ассоциируется с каждым
7. Администратор сервера баз данных имеет имя
8. Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
9. Брандмауэры первого поколения представляли собой
10. В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
11. В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
12. В СУБД Oracle под ролью понимается
13. Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
14. Дескриптор защиты в Windows 2000 содержит список
15. Для создания базы данных пользователь должен получить привилегию от
1. Трояские программы — это
2. Удачная криптоатака называется
3. Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
4. «Уполномоченные серверы» были созданы для решения проблемы
5. Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
6. Административные действия в СУБД позволяют выполнять привилегии
7. Администратором базы данных является
8. Брандмауэры второго поколения представляли собой
9. Брандмауэры третьего поколения используют для фильтрации
10. В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
11. В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
12. Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
13. Восстановление данных является дополнительной функцией услуги защиты
14. Для реализации технологии RAID создается
15. Достоинством матричных моделей безопасности является
Назад
Дальше