166. Основу политики безопасности составляет:
• способ управления доступом
167. Первым этапом разработки системы защиты ИС является:
• анализ потенциально возможных угроз информации
168. По документам ГТК количество классов защищенности АС от НСД:
• 9
169. По документам ГТК количество классов защищенности СВТ от НСД к информации:
• 6
170. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
• 1
171. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
• 6
172. По умолчанию пользователь не имеет никаких прав доступа к:
• таблицам и представлениям
173. По умолчанию право на подключение к общей базе данных предоставляется:
• всем пользователям
174. Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем.
• сеансовом
175. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
• компрометация
176. Политика информационной безопасности — это:
• совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
177. Полномочия подсистем ядра безопасности ОС ассоциируются с:
• пользователями
178. Полномочия ядра безопасности ОС ассоциируются с:
• процессами
179. Полную согласованность баз данных гарантирует режим тиражирования
• синхронный
180. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:
• мониторингом