Онлайн-тестыТестыИнформационные технологииМетоды и средства защиты компьютерной информациивопросы106-120

1-15   ...   76-90   91-105   106-120   121-135   136-150   ...   241-248  


106. Из перечисленного, параметрами классификации угроз безопасности информации являются:
источники угроз
предпосылки появления
природа происхождения

107. Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
оповещение о попытках нарушения защиты
учет носителей информации

108. Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
аутентификация
идентификация
управление потоками информации

109. Из перечисленного, проблемами модели Белла-ЛаПадула являются:
завышение уровня секретности
запись вслепую
привилегированные субъекты
удаленная запись

110. Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
анализ потенциальных угроз
оценка возможных потерь

111. Из перечисленного, различают модели воздействия программных закладок на компьютеры:
искажение
наблюдение и компрометация
перехват
уборка мусора

112. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
ограничения
правила


113. Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
идентификация и аутентификация
регистрация и учет

114. Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
объективная
субъективная

115. Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
преднамеренная
случайная

116. Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
аудит
корректность
политика безопасности

117. Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
качественные и визуальные
обнаруживаемые средствами тестирования и диагностики

118. Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
операции
пользователи
ресурсы
установленные полномочия

119. Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
игровая
с полным перекрытием

120. Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
Адепт-50
Хартстона


1-15   ...   76-90   91-105   106-120   121-135   136-150   ...   241-248  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»