Otveti-Test.ru
Бесплатная база тестов с ответами, для студентов и школьников
Toggle navigation
Главная
Поиск по нашей базе тестов
Применение средств защиты физического уровня ограничивается услугами
Применение услуги причастности рекомендуется на ... ... уровне модели OSI
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Проверка подлинности пользователя по предъявленному им идентификатору — это
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
Процесс имитации хакером дружественного адреса называется
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
Регистрацией в системе Windows 2000 управляет
Регистрацией пользователей СУБД занимается администратор
С доступом к информационным ресурсам внутри организации связан уровень ОС
С использованием прикладных ресурсов ИС связан уровень ОС
С помощью закрытого ключа информация
С помощью открытого ключа информация
С точки зрения ГТК основной задачей средств безопасности является обеспечение
С управлением доступа к ресурсам ОС связан уровень ОС
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это
Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
Согласно «Европейским критериям» минимальную адекватность обозначает уровень
Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
Согласно «Оранжевой книге» с объектами должны быть ассоциированы
Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
Содержанием параметра угрозы безопасности информации «конфиденциальность» является
Соответствие средств безопасности решаемым задачам характеризует
Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
Структурированная защита согласно «Оранжевой книге» используется в системах класса
Требования к техническому обеспечению системы защиты
Трояские программы — это
У всех программных закладок имеется общая черта
Удачная криптоатака называется
Улучшает рабочие характеристики системы режим тиражирования данных
Формирование пакетов данных реализуется на ... ..._уровне модели взаимодействия открытых систем
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
Цель прогресса внедрения и тестирования средств защиты —
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
« Первая
|
1
2
3
|
Последняя »