СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:1007.01.01;СЛ.06;1
Размер:101 Kb
Дата публикации:2015-03-09 03:26:15
Описание:
Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В качестве нарушителя рассматривается субъект, не имеющий доступа к работе со штатными средствами АС:
В системе классификации АС учитываются такие характеристики объектов и субъектов защиты, как организационные, определяющие полномочия пользователей:
В случае пятого класса защищенности КСЗ должен быть в состоянии осуществлять регистрацию создание и уничтожение объекта:
В случае шестого класса защищенности КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ:
В четвертом классе защищенности должна тестироваться невозможность присвоения субъектом себе новых прав:
Документы, определяющие последовательность разработки защищенных СВТ, относятся к порядку настройки защищенных СВТ:
Защита СВТ обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер:
Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов:
Обязательным требованием к ТЗ на разработку СВТ и АС должно быть наличие раздела требований по защите от НСД:
Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам без учета архитектуры ЭВМ:
Предприятия - производители СВТ должны согласовывать с Гостехкомиссией России разработку защищенных СВТ общего назначения:
При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная деятельность человека может привести к утечке, модификации или уничтожению информации:
При мандатном принципе контроля доступа субъект может читать объект, только если иерархическая классификация субъекта не больше, чем иерархическая классификация в классификационном уровне объекта:
Разработка мероприятий по защите проводится одновременно с разработкой СВТ:
Разработчик системной части СЗСИ обязан на стадиях технического и рабочего проектирования разработать проектную документацию по режимному обеспечению задачи АС:
С помощью СКЗИ может осуществляться защита от несанкционированного доступа только к несекретной, служебной информации, а также к информации, имеющей гриф "Секретно":
СЗСИ состоит из системной и функциональной частей:
Способы реализации системы разграничения доступа зависят от конкретных особенностей СВТ и АС:
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.