Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются…
1, 2, 3
3, 4, 5
2, 3, 4
1, 2, 4
При избирательной политике безопасности в матрице доступа объекту системы соответствует…
прямоугольная область
столбец
строка
ячейка
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
причастность
целостность
аутентификация
контроль доступа
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это
целостность
восстанавливаемость
детерминированность
доступность
Право на запуск сервера дает привилегия …
security
operator
trace
security operator
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются…
внутри программными вирусами
программными закладками
вирусами
компьютерными червями
Два ключа используются в криптосистемах…
с открытым ключом
с закрытым ключом
симметричных
двойного шифрования
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются…
3, 4
2, 4
1, 2
1, 3
Для создания базы данных пользователь должен получить привилегию от…
сетевого администратора
старшего пользователя своей группы
системного администратора
администратора сервера баз данных
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
1, 3, 5
2, 4, 6
4, 5, 6
1, 2, 3
Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
1, 2, 3, 4
1, 2, 5, 6
3, 4, 5, 6
1, 3, 5, 6
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели…
наблюдение
искажение
компрометация
перехват
Для реализации технологии RAID создается…
компилятор
специальный процесс
интерпретатор
псевдодрайвер
Маршрутизация и управление потоками данных реализуются на … уровне модели взаимодействия открытых систем
транспортном
канальном
сетевом
физическом
Задачей анализа модели политики безопасности на основе анализа угроз системе является…
минимизация вероятности преодоления системы защиты
максимизация времени взлома
максимизация затрат для взлома
максимизация ресурса для взлома