Защита информации
Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
объективная
субъективная
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
идентификация и аутентификация
регистрация и учет
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
ограничения
правила
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, различают модели воздействия программных закладок на компьютеры:
искажение
наблюдение и компрометация
перехват
уборка мусора
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
анализ потенциальных угроз
оценка возможных потерь
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, проблемами модели Белла-ЛаПадула являются:
завышение уровня секретности
запись вслепую
привилегированные субъекты
удаленная запись
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
аутентификация
идентификация
управление потоками информации
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
оповещение о попытках нарушения защиты
учет носителей информации
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, параметрами классификации угроз безопасности информации являются:
источники угроз
предпосылки появления
природа происхождения
Комментарии 0 2017-06-15 22:11:23
Защита информации
Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
задания
пользователи
терминалы
файлы
Комментарии 0 2017-06-15 22:11:23