151. Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
• аутентификация • идентификация • управление потоками информации
152. Из перечисленного, проблемами модели Белла-ЛаПадула являются:
• завышение уровня секретности • запись вслепую • привилегированные субъекты • удаленная запись
153. Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
• анализ потенциальных угроз • оценка возможных потерь
154. Из перечисленного, различают модели воздействия программных закладок на компьютеры:
• искажение • наблюдение и компрометация • перехват • уборка мусора
155. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
• ограничения • правила
156. Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
• идентификация и аутентификация • регистрация и учет
157. Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
• объективная • субъективная
158. Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
• преднамеренная • случайная
159. Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
• аудит • корректность • политика безопасности
160. Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
• качественные и визуальные • обнаруживаемые средствами тестирования и диагностики
161. Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
• операции • пользователи • ресурсы • установленные полномочия
162. Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
• игровая • с полным перекрытием
163. Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
• Адепт-50 • Хартстона
164. Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
• LWM • Белла-ЛаПадула • Лендвера
165. Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
• о категориях лиц • о квалификации • о мотивах