С управлением доступа к ресурсам ОС связан уровень ОС
приложений
внутренний
внешний
системный
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает…
3, 4
1, 3
1, 2
2, 4
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются…
1, 2, 3
4, 5, 6
2, 3
2, 3, 4
Защита исполняемых файлов обеспечивается…
специальным режимом запуска
обязательным контролем попытки запуска
криптографией
дополнительным хостом
Маршрутизация и управление потоками данных реализуются на ___________________ уровне модели взаимодействия открытых систем
канальном
сетевом
транспортном
физическом
Троянские программы — это
текстовые файлы, распространяемые по сети
программы-вирусы, которые распространяются самостоятельно
часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба
все программы, содержащие ошибки
Формирование пакетов данных реализуется на __________________ уровне модели взаимодействия открытых систем
транспортном
физическом
канальном
сетевом
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
2, 4, 6
4, 5, 6
2, 4, 5, 6
1, 2, 3
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) много-платформенность
2, 3, 4
3, 4, 5
1, 2, 3
2, 4
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
4, 5, 6
1, 3, 6
1, 2, 5
3, 4, 5
Применение средств защиты физического уровня ограничивается услугами …
аутентификации
конфиденциальности
контроля доступа
целостности
Право на изменение состояния флагов отладочной трассировки дает привилегия …
trace
createdb
operator
create trace
С доступом к информационным ресурсам внутри организации связан уровень ОС
приложений
системный
внешний
сетевой
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа …
заместители
перехватчики
фильтры
имитаторы
Наименее затратный криптоанализ для криптоалгоритма RSA
перебор по выборочному ключевому пространству
разложение числа на сложные множители
разложение числа на простые множители
перебор по всему ключевому пространству