|
Описание: Если есть сомнения по поводу того что вопросы с ответами устарели и у вас есть файлы самого теста то можете заказать новые ответы.
Дополнительная информация: Компьютерная безопасность (т).uta
Полный список вопросов тут
Активное противодействие путем периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров относятся к способам
Алгоритм считается неэффективным при условии
В каком виде не хранится пароль
Детальное специфицирование функций, реализованных в МКРФ, называется
Для каких целей используется модель HRU
Для каких целей используется модель Take-Grant
Для каких целей используется модель БЛ
Для каких целей используется расширенная модель Take-Grant
Для какого уровня злоумышленника характерны возможности запуска задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации
Для какого уровня злоумышленника характерны возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации
Для какого уровня злоумышленника характерны возможности создания и запуска собственных программ с новыми функциями по обработке информации
Для какого уровня злоумышленника характерны возможности управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования
Для какой политики безопасности характерно свойство идентифицированности всех субъектов и объектов
Для какой политики безопасности характерно свойство, при котором все субъекты и объекты системы должны быть однозначно идентифицированы
Для какой политики безопасности характерно свойство, при котором каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации его уровень секретности в АС
Для какой политики безопасности характерно свойство, при котором права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила
Достоинством какой политики безопасности является относительно простая реализация соответствующих механизмов защиты
Доступ к информации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС, называется
Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС, называется
Избыточность, используемая для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации, относится к
Избыточность, состоящая в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами, относится к
Избыточность, состоящая в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса, относится
Информационная безопасность АС - это
К угрозам по степени преднамеренности проявления относятся
Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности
Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности
Какая группа, согласно документам ГТК и классам защищенности, включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности
Какая категория методов защиты от НСД явл
Продавец:
Цена: 99,00 руб.
|