СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:1007.Экз.01;ТБПД.01;1
Размер:111 Kb
Дата публикации:2015-03-09 03:26:18
Описание:
Защита информации - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
"Троянский конь" является разновидностью модели воздействия программных закладок
"Уполномоченные серверы" были созданы для решения проблемы
"Уполномоченные серверы" фильтруют пакеты на уровне
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
ACL-список ассоциируется с каждым
_____- это выделения пользователем и администраторам только тех прав доступа, которые им необходимы  
_____- это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные 
_____- это недостаток систем шифрования с открытым ключом 
_____- это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы 
_____- это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов 
_____- это трояские программы 
______- это политика информационной безопасности 
______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации 
______- это проверка подлинности пользователя по предъявленному им идентификатору 
______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы 
_______ - цель прогресса внедрения и тестирования средств защиты  
_______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п.  с целью  получения доступа к информации 
_______- это степень защищенности информации от негативного воздействия на неё с точки зрения  нарушения её физической и логической целостности или несанкционированного использования 
_________является достоинством матричных моделей безопасности 
________управляет регистрацией в системе Windows 2000 
_______называется метод управления доступом, при котором каждому объекту системы присваивается метка  критичности, определяющая ценность информации
_______режим тиражирования данных улучшает рабочие характеристики системы 
_______создается для реализации технологии RAID 
_______уровень ОС связан с доступом к информационным ресурсам внутри организации
_______является недостатком многоуровневых моделей безопасности 
______занимается обеспечением скрытности информации в информационных массивах 
______называется запись определенных событий в журнал безопасности сервера 
______называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля 
______называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
______называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска    
______называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
______называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
______называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС
______обеспечивается защита исполняемых файлов 
______обеспечивается защита от форматирования жесткого диска со стороны пользователей 
______определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных 
______уровень ОС определяет взаимодействие с глобальными ресурсами других организаций 
______является администратором базы данных 
______является недостатком матричных моделей безопасности  
______является недостатком модели политики безопасности на основе анализа угроз системе 
______является содержанием параметра угрозы безопасности информации "конфиденциальность" 
______являются достоинствами программной реализации криптографического закрытия данных 
_____называется конечное множество используемых для кодирования информации знаков 
_____называется конфигурация из нескольких компьютеров, выполняющих общее приложение 
_____называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий
_____называется процесс имитации хакером дружественного адреса 
_____называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта 
_____называется удачная криптоатака   
_____называется  оконечное устройство канала связи, через которое процесс может передавать или получать данные
_____обеспечивается защита от программных закладок 
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей 
_____составляет основу политики безопасности 
_____является достоинством модели политики безопасности на основе анализа угроз системе 
_____является достоинством  модели конечных состояний политики безопасности 
_____является наиболее надежным механизмом для защиты содержания сообщений 
_____является наукой, изучающей математические методы защиты информации путем ее преобразования  
_____является недостатком дискретных моделей политики безопасности  я
_____является недостатком  модели конечных состояний политики безопасности 
_____является первым этапом разработки системы защиты ИС
_____является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях
_____являются достоинствами аппаратной реализации криптографического закрытия данных 
____режим тиражирования гарантирует полную согласованность баз данных 
____характеризует соответствие средств безопасности решаемым задачам  
____является достоинством дискретных моделей политики безопасности  
____является задачей анализа модели политики безопасности на основе анализа угроз системе 
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Административные действия в СУБД позволяют выполнять привилегии
Администратор сервера баз данных имеет имя
Администратор_____занимается регистрацией пользователей СУБД 
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
Брандмауэры второго поколения представляли собой
Брандмауэры первого поколения представляли собой
Брандмауэры третьего поколения используют для фильтрации
В "Европейских критериях" количество классов безопасности равно
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
В модели политики безопасности Лендвера многоуровневая информационная структура называется
В модели политики безопасности Лендвера одноуровневый блок информации называется
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
В СУБД Oracle под ролью понимается
Возможность получения необходимых пользователю данных или сервисов за разумное время   характеризует  свойство
Восстановление данных является дополнительной функцией услуги защиты
Готовность устройства  к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
Два ключа используются в криптосистемах
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
Дескриптор защиты в Windows 2000 содержит список
Длина исходного ключа в ГОСТ 28147-89 (бит)
Длина исходного ключа у алгоритма шифрования DES (бит)
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
Для создания базы данных пользователь должен получить привилегию от
Домены безопасности согласно "Оранжевой книге" используются в системах класса
Единственный ключ используется в криптосистемах
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
Идентификаторы безопаснос­ти в Windows 2000 представляют собой
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя 
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером 
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность; 
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются
Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются 
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
Класс F-AV согласно  "Европейским критериям" характеризуется повышенными требованиями к
Класс F-DC согласно  "Европейским критериям" характеризуется повышенными требованиями к
Количество уровней адекватности, которое определяют "Европейские критерии" 
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности 
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
На ______уровне ОС происходит определение допустимых для пользователя ресурсов ОС 
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
Надежность СЗИ определяется 
Наименее затратный криптоанализ для криптоалгоритма DES 
Наименее затратный криптоанализ для криптоалгоритма RSA
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
Обеспечение целостности информации в условиях случайного воздействия изучается 
Обычно в СУБД применяется управление доступом
Операционная система Windows 2000 отличает каждого пользователя от других по
Операционная система Windows NT соответствует уровню Оранжевой книги:
Организационные требования к системе защиты
Основной целью системы брандмауэра является управление доступом
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
По документам ГТК количество классов защищенности  АС от НСД
По документам ГТК количество классов защищенности  СВТ от НСД к информации
По документам ГТК самый высокий класс защищенности  СВТ от НСД к информации
По документам ГТК самый низкий класс защищенности  СВТ от НСД к информации
По умолчанию пользователь не имеет никаких прав доступа к
По умолчанию право на подключение к общей базе данных предоставляется
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
Показатель_____является главным параметром криптосистемы 
Полномочия подсистем ядра безопасности ОС ассоциируются с
Полномочия ядра безопасности ОС ассоциируются с
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
При избирательной политике безопасности в матрице доступа объекту системы соответствует
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
При качественном подходе риск измеряется в терминах
При количественном подходе риск измеряется в терминах  
При передаче по каналам связи на канальном уровне избыточность вводится для
При передаче по каналам связи на физическом уровне избыточность вводится для
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
Привелегия _____дает право на изменение состояния флагов отладочной трассировки 
Привелегия _____дает право управлять безопасностью СУБД и отслеживать действия пользователей 
Привелегия_____дает право на запуск сервера
Привелегия_____дает право на удаление баз данных 
Привелегия_____дает право на управление расположением сервера баз данных 
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
С использованием прикладных ресурсов ИС связан уровень ОС
С помощью закрытого ключа информация
С помощью открытого ключа информация
С точки зрения ГТК основной задачей средств безопасности является обеспечение
Система защиты должна гарантировать, что любое движение данных
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
Согласно  "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
Согласно  "Европейским критериям" на распределенные системы обработки информации ориентирован класс
Согласно  "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
Стандарт   DES основан на базовом классе
Структурированная защита согласно "Оранжевой книге" используется в системах класса
Требования к техническому обеспечению системы защиты 
У всех программных закладок имеется общая черта
Услугами______ограничавается применение средств защиты физического уровня 
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.