166. Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
• драйверные • загрузочные • прикладные • программно-аппаратные
167. Из перечисленных разделов, криптография включает:
• криптосистемы с открытым ключом • симметричные криптосистемы • системы электронной подписи • управление ключами
168. Из перечисленных свойств, безопасная система обладает:
• доступность • конфиденциальность • целостность
169. Из перечисленных типов, все клавиатурные шпионы делятся на:
• заместители • имитаторы • фильтры
170. Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
• накопление статистики • необходимость записи всех движений защищаемых данных
171. Из перечисленных уровней безопасности, в "Европейских критериях" определены:
• базовый • высокий • средний
172. Как предотвращение неавторизованного использования ресурсов определена услуга защиты
• контроль доступа
173. Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
• обеспечению работоспособности
174. Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
• конфиденциальности
175. Количество уровней адекватности, которое определяют "Европейские критерии":
• 7
176. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
• LWM
177. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
• адресов отправителя и получателя
178. Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
• сетевом
179. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
• за определенное время
180. На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.
• системном