Онлайн-тестыТестыИнформационные технологииМетоды и средства защиты компьютерной информациивопросы1-15

1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   241-248  


1. "Троянский конь" является разновидностью модели воздействия программных закладок
искажение

2. "Уполномоченные серверы" были созданы для решения проблемы
имитации IP-адресов

3. "Уполномоченные серверы" фильтруют пакеты на уровне
приложений

4. ACL-список ассоциируется с каждым
объектом

5. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Белла-ЛаПадула

6. Административные действия в СУБД позволяют выполнять привилегии
безопасности

7. Администратор сервера баз данных имеет имя
ingres


8. Администратором базы данных является:
любой пользователь, создавший БД

9. Битовые протоколы передачи данных реализуются на __________________ уровне модели взаимодействия открытых систем.
физическом

10. Брандмауэры второго поколения представляли собой ...
"уполномоченные серверы"

11. Брандмауэры первого поколения представляли собой ...
маршрутизаторы с фильтрацией пакетов

12. Брандмауэры третьего поколения используют для фильтрации
специальные многоуровневые методы анализа состояния пакетов

13. В "Европейских критериях" количество классов безопасности равно:
10

14. В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
доминировать

15. В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
быть равен


1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   241-248  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»