1. "Троянский конь" является разновидностью модели воздействия программных закладок
• искажение
2. "Уполномоченные серверы" были созданы для решения проблемы
• имитации IP-адресов
3. "Уполномоченные серверы" фильтруют пакеты на уровне
• приложений
4. ACL-список ассоциируется с каждым
• объектом
5. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
• Белла-ЛаПадула
6. Административные действия в СУБД позволяют выполнять привилегии
• безопасности
7. Администратор сервера баз данных имеет имя
• ingres
8. Администратором базы данных является:
• любой пользователь, создавший БД
9. Битовые протоколы передачи данных реализуются на __________________ уровне модели взаимодействия открытых систем.
• физическом
10. Брандмауэры второго поколения представляли собой ...
• "уполномоченные серверы"
11. Брандмауэры первого поколения представляли собой ...
• маршрутизаторы с фильтрацией пакетов
12. Брандмауэры третьего поколения используют для фильтрации
• специальные многоуровневые методы анализа состояния пакетов
13. В "Европейских критериях" количество классов безопасности равно:
• 10
14. В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
• доминировать
15. В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
• быть равен