Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3)
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) правильность; 5) аутентификация - в quot;Оранжевой книжкеquot; предложены
(*ответ*) 1, 2, 4
nbsp;1, 2, 5
nbsp;3, 4, 5
nbsp;1, 2, 3
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) высококачественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на
(*ответ*) 2, 4
nbsp;1, 3
nbsp;2, 3
nbsp;1, 4
Из перечисленных множеств: 1) установленные полномочия; 2) юзеры; 3) терминалы; 4) операции; 5) программки; 6) ресурсы - модель безопасности Хартстона описывается множествами
(*ответ*) 1, 2, 4, 6
nbsp;2, 4, 6
nbsp;4, 5, 6
nbsp;1, 2, 3, 4
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на базе анализа угроз системе являются
(*ответ*) 2, 4
nbsp;2, 4, 6
nbsp;4, 5, 6
nbsp;1, 2, 3
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на базе дискретных компонент являются
(*ответ*) 1, 3
nbsp;1, 3, 5
nbsp;4, 5, 6
nbsp;1, 2, 3
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на базе конечных состояний являются
(*ответ*) 1, 5, 6
nbsp;1, 2, 6
nbsp;4, 5, 6
nbsp;1, 2, 3
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) вероятных потерях; 5)вероятных маршрутах реализации угроз - при разработке модели нарушителя ИС определяются
(*ответ*) 1, 2, 3
nbsp;1, 2, 4
nbsp;1, 3, 5
nbsp;3, 4, 5
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по способу внедрения в компьютерную систему распознают
(*ответ*) 3, 4, 5, 6
nbsp;1, 2, 3, 6
nbsp;2, 3, 4, 5
nbsp;1, 2, 4, 6
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
(*ответ*) 1, 2, 4, 6
nbsp;2, 4, 6
nbsp;4, 5, 6
nbsp;1, 2, 3
Из перечисленных параметров: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - неопасная система владеет
(*ответ*) 1, 3, 4
nbsp;1, 3, 5
nbsp;2, 4, 5
nbsp;1, 2, 3
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
(*ответ*) 2, 4, 5
nbsp;1, 3, 4
nbsp;2, 3, 4
nbsp;1, 2, 3, 5
-
Вопросы ответы
Статьи
Информатика
Статьи
Разные вопросы.
Математика.
Физика.
Геометрия.
Разные вопросы.
Обществознание.
Математика.
Химия.
Русский язык.
Разные вопросы.