Онлайн-тестыТестыИнформационные технологииЗащита информациивопросы151-165

1-15   ...   121-135   136-150   151-165   166-180   181-195   ...   241-247  


151. Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
аутентификация
идентификация
управление потоками информации

152. Из перечисленного, проблемами модели Белла-ЛаПадула являются:
завышение уровня секретности
запись вслепую
привилегированные субъекты
удаленная запись

153. Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
анализ потенциальных угроз
оценка возможных потерь

154. Из перечисленного, различают модели воздействия программных закладок на компьютеры:
искажение
наблюдение и компрометация
перехват
уборка мусора

155. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
ограничения
правила

156. Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
идентификация и аутентификация
регистрация и учет

157. Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
объективная
субъективная


158. Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
преднамеренная
случайная

159. Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
аудит
корректность
политика безопасности

160. Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
качественные и визуальные
обнаруживаемые средствами тестирования и диагностики

161. Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
операции
пользователи
ресурсы
установленные полномочия

162. Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
игровая
с полным перекрытием

163. Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
Адепт-50
Хартстона

164. Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
LWM
Белла-ЛаПадула
Лендвера

165. Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
о категориях лиц
о квалификации
о мотивах


1-15   ...   121-135   136-150   151-165   166-180   181-195   ...   241-247  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»