Компьютерная безопасность (т)(ОЮИ)
Отборная информация, которая вставляет!
Дата публикации:

Компьютерная безопасность (т)(ОЮИ)

9643e5d7



Купить или узнать подробнее


Если есть сомнения по поводу того что вопросы с ответами устарели и у вас есть файлы самого теста то можете заказать новые ответы.

Компьютерная безопасность (т).uta
Полный список вопросов тут http://kiltest.net/sp/oji/Komputernaia_bezopasnost_(t).html

Активное противодействие путем периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров относятся к способам
Алгоритм считается неэффективным при условии
В каком виде не хранится пароль?
Детальное специфицирование функций, реализованных в МКРФ, называется
Для каких целей используется модель HRU?
Для каких целей используется модель Take-Grant?
Для каких целей используется модель БЛ?
Для каких целей используется расширенная модель Take-Grant?
Для какого уровня злоумышленника характерны возможности запуска задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации?
Для какого уровня злоумышленника характерны возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации?
Для какого уровня злоумышленника характерны возможности создания и запуска собственных программ с новыми функциями по обработке информации?
Для какого уровня злоумышленника характерны возможности управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования?
Для какой политики безопасности характерно свойство идентифицированности всех субъектов и объектов?
Для какой политики безопасности характерно свойство, при котором все субъекты и объекты системы должны быть однозначно идентифицированы?
Для какой политики безопасности характерно свойство, при котором каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации его уровень секретности в АС?
Для какой политики безопасности характерно свойство, при котором права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила?
Достоинством какой политики безопасности является относительно простая реализация соответствующих механизмов защиты?
Доступ к информации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС, называется
Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС, называется
Избыточность, используемая для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации, относится к
Избыточность, состоящая в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами, относится к
Избыточность, состоящая в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса, относится
Информационная безопасность АС - это
К угрозам по степени преднамеренности проявления относятся
Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности?
Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности?
Какая группа, согласно документам ГТК и классам защищенности, включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности?
Какая категория методов защиты от НСД явл

Цена: 1.67 $.





Купить или узнать подробнее