С помощью закрытого ключа информация…
копируется
расшифровывается
транслируется
зашифровывается
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как:
1, 2, 3, 4
5, 6
1, 2
3, 4
Обеспечение целостности информации в условиях случайного воздействия изучается…
криптологией
криптоанализом
теорией помехоустойчивого кодирования
стеганографией
В «Европейских критериях» количество классов безопасности равно –
5
7
12
10
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
3, 4
1, 2
2, 4
1, 3
Дескриптор защиты в Windows 2000 содержит список:
привилегий, назначенных пользователю
объектов, доступных пользователю и группе
пользователей и групп, имеющих доступ к объекту
объектов, не доступных пользователям
Брандмауэры второго поколения представляли собой …
«неприступные серверы»
маршрутизаторы с фильтрацией пакетов
«уполномоченные серверы»
хосты с фильтрацией пакетов
Согласно «Оранжевой книге» минимальную защиту имеет группа критериев …
B
D
A
C
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
1, 2, 3, 4
2, 5, 6
1, 3, 5
1, 3, 4, 6
Битовые протоколы передачи данных реализуются на … уровне модели взаимодействия открытых систем
физическом
сетевом
канальном
транспортном
Основной целью системы брандмауэра является управление доступом…
внутри защищаемой сети
к архивам
к защищаемой сети
к секретной информации
Основу политики безопасности составляет…
способ управления доступом
выбор каналов связи
программное обеспечение
управление риском
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа …
перехват
наблюдение
компрометация
уборка мусора
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты…
уровня приложений
сетевого уровня
встроенных в ОС
системного уровня
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла – Ла Падула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
4, 5, 6
1, 2, 3
2, 4
2, 4, 6