ACL-список ассоциируется с каждым …
процессом
типом доступа
доменом
объектом
При качественном подходе риск измеряется в терминах…
заданных с помощью шкалы или ранжирования
оценок экспертов
объема информации
денежных потерь
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:
электронной подписью
идентификатором
ключом
шифром
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа …
фильтр
заместитель
перехватчик
имитатор
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать:
3, 4
2, 3
1, 2
1, 4
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
1, 2
3, 4
1, 3
2, 4
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
2, 4, 5, 6
1, 2, 3, 4
2, 3, 4, 5
1, 3, 5, 6
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется:
идентифицируемым
привилегированным
мандатным
избирательным
Главным параметром криптосистемы является показатель…
скорости шифрования
надежности функционирования
безошибочности шифрования
криптостойкости
С использованием прикладных ресурсов ИС связан уровень ОС
системный
сетевой
приложений
внешний
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:
профилем защиты
стандартом безопасности
системой защиты
профилем безопасности
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
4, 5, 6
1, 2, 3
1, 2, 5, 6
1, 4, 5
Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев …
C
А
B
D
Достоинством модели конечных состояний политики безопасности является…
высокая степень надежности
дешевизна
простота реализации
удобство эксплуатации
Достоинством дискретных моделей политики безопасности является…
простой механизм реализации
высокая степень надежности
числовая вероятностная оценка надежности
динамичность