Онлайн-тестыТестыИнформационные технологииМетоды и средства защиты компьютерной информациивопросы

1-15   ...   136-150   151-165   166-180   181-195   196-210   ...   241-248  


166. Основу политики безопасности составляет:
способ управления доступом

167. Первым этапом разработки системы защиты ИС является:
анализ потенциально возможных угроз информации

168. По документам ГТК количество классов защищенности АС от НСД:
9

169. По документам ГТК количество классов защищенности СВТ от НСД к информации:
6

170. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
1

171. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
6

172. По умолчанию пользователь не имеет никаких прав доступа к:
таблицам и представлениям


173. По умолчанию право на подключение к общей базе данных предоставляется:
всем пользователям

174. Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем.
сеансовом

175. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
компрометация

176. Политика информационной безопасности — это:
совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации

177. Полномочия подсистем ядра безопасности ОС ассоциируются с:
пользователями

178. Полномочия ядра безопасности ОС ассоциируются с:
процессами

179. Полную согласованность баз данных гарантирует режим тиражирования
синхронный

180. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:
мониторингом


1-15   ...   136-150   151-165   166-180   181-195   196-210   ...   241-248  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»