151. Недостатком модели конечных состояний политики безопасности является:
• сложность реализации
152. Недостатком модели политики безопасности на основе анализа угроз системе является:
• изначальное допущение вскрываемости системы
153. Недостаток систем шифрования с открытым ключом
• относительно низкая производительность
154. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:
• профилем защиты
155. Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем.
• транспортном
156. Обеспечение целостности информации в условиях случайного воздействия изучается:
• теорией помехоустойчивого кодирования
157. Обеспечением скрытности информации в информационных массивах занимается:
• стеганография
158. Обычно в СУБД применяется управление доступом
• произвольное
159. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
• сокетом
160. Операционная система Windows 2000 отличает каждого пользователя от других по:
• идентификатору безопасности
161. Операционная система Windows NT соответствует уровню Оранжевой книги:
• С2
162. Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
• системном
163. Организационные требования к системе защиты
• административные и процедурные
164. Основной целью системы брандмауэра является управление доступом
• к защищаемой сети
165. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
• хотя бы одного средства безопасности