Аватар пользователя Administrator

Защита информации

Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:

объективная
субъективная

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:

идентификация и аутентификация
регистрация и учет

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:

ограничения
правила

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, различают модели воздействия программных закладок на компьютеры:

искажение
наблюдение и компрометация
перехват
уборка мусора

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:

анализ потенциальных угроз
оценка возможных потерь

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, проблемами модели Белла-ЛаПадула являются:

завышение уровня секретности
запись вслепую
привилегированные субъекты
удаленная запись

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:

аутентификация
идентификация
управление потоками информации

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:

оповещение о попытках нарушения защиты
учет носителей информации

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, параметрами классификации угроз безопасности информации являются:

источники угроз
предпосылки появления
природа происхождения

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:

задания
пользователи
терминалы
файлы

Комментарии 0 2017-06-15 22:11:23 5