46. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:
• высокой
47. Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается:
• средней
48. Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
• базовой
49. Задачей анализа модели политики безопасности на основе анализа угроз системе является:
• минимизация вероятности преодоления системы защиты
50. Запись определенных событий в журнал безопасности сервера называется:
• аудитом
51. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
• встроенных в ОС
52. Защита исполняемых файлов обеспечивается:
• обязательным контролем попытки запуска
53. Защита от программных закладок обеспечивается:
• аппаратным модулем, устанавливаемым на системную шину ПК
54. Защита от форматирования жесткого диска со стороны пользователей обеспечивается:
• аппаратным модулем, устанавливаемым на системную шину ПК
55. Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
• В1
56. Идентификаторы безопасности в Windows 2000 представляют собой ...
• двоичное число, состоящее из заголовка и длинного случайного компонента
57. Из перечисленного ACL-список содержит:
• домены, которым разрешен доступ к объекту • тип доступа
58. Из перечисленного аутентификация используется на уровнях:
• прикладном • сетевом • транспортном
59. Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
• аутентификация • контроль доступа • причастность • целостность
60. Из перечисленного в автоматизированных системах используется аутентификация по:
• паролю • предмету • физиологическим признакам