181. На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
• С1
182. Надежность СЗИ определяется:
• самым слабым звеном
183. Наименее затратный криптоанализ для криптоалгоритма DES
• перебор по всему ключевому пространству
184. Наименее затратный криптоанализ для криптоалгоритма RSA
• разложение числа на простые множители
185. Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.
• транспортном
186. Обеспечение целостности информации в условиях случайного воздействия изучается:
• теорией помехоустойчивого кодирования
187. Обычно в СУБД применяется управление доступом
• произвольное
188. Операционная система Windows 2000 отличает каждого пользователя от других по:
• идентификатору безопасности
189. Операционная система Windows NT соответствует уровню Оранжевой книги:
• С2
190. Организационные требования к системе защиты
• административные и процедурные
191. Основной целью системы брандмауэра является управление доступом
• к защищаемой сети
192. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
• хотя бы одного средства безопасности
193. По документам ГТК количество классов защищенности АС от НСД:
• 9
194. По документам ГТК количество классов защищенности СВТ от НСД к информации:
• 6
195. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
• 1
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем прикладном
Вопрос посетителя
Операционная система Windows 2000 отличает каждого пользователя от других по
(*ответ*) идентификатору безопасности
маркеру безопасности
дескриптору защиты
маркеру доступа
Операционная система Windows NT соответствует уровню Оранжевой книги:
(*ответ*) С2
С4
С5
С3
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
(*ответ*) системном
приложений
внешнем
сетевом
Основной целью системы брандмауэра является управление доступом
(*ответ*) к защищаемой сети
к секретной информации
к архивам
внутри защищаемой сети
По умолчанию пользователь не имеет никаких прав доступа к
(*ответ*) таблицам и представлениям
базам данных
процедурам
событиям
По умолчанию право на подключение к общей базе данных предоставляется
(*ответ*) всем пользователям
администратору сервера баз данных
сетевому администратору
системному администратору
Поддержка диалога между удаленными процессами реализуется на _ уровне модели взаимодействия открытых систем
(*ответ*) сеансовом
канальном
транспортном
сетевом
Полномочия подсистем ядра безопасности ОС ассоциируются с
(*ответ*) пользователями
процессами
периферийными устройствами
приложениями
Полномочия ядра безопасности ОС ассоциируются с
(*ответ*) процессами
периферийными устройствами
приложениями
пользователями
Полную согласованность баз данных гарантирует режим тиражирования
(*ответ*) синхронный
тоновый
импульсный
асинхронный
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
(*ответ*) мониторингом
управлением ресурсами
администрированием
аудитом
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
(*ответ*) прикладном
канальном
сеансовом
представления данных
Право на запуск сервера дает привилегия
(*ответ*) operator
security operator
trace
security
Ответ эксперта
Операционная система Windows 2000 отличает каждого пользователя от других по
(*ответ*) идентификатору безопасности
маркеру безопасности
дескриптору защиты
маркеру доступа
Операционная система Windows NT соответствует уровню Оранжевой книги:
(*ответ*) С2
С4
С5
С3
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
(*ответ*) системном
приложений
внешнем
сетевом
Основной целью системы брандмауэра является управление доступом
(*ответ*) к защищаемой сети
к секретной информации
к архивам
внутри защищаемой сети
По умолчанию пользователь не имеет никаких прав доступа к
(*ответ*) таблицам и представлениям
базам данных
процедурам
событиям
По умолчанию право на подключение к общей базе данных предоставляется
(*ответ*) всем пользователям
администратору сервера баз данных
сетевому администратору
системному администратору
Поддержка диалога между удаленными процессами реализуется на _ уровне модели взаимодействия открытых систем
(*ответ*) сеансовом
канальном
транспортном
сетевом
Полномочия подсистем ядра безопасности ОС ассоциируются с
(*ответ*) пользователями
процессами
периферийными устройствами
приложениями
Полномочия ядра безопасности ОС ассоциируются с
(*ответ*) процессами
периферийными устройствами
приложениями
пользователями
Полную согласованность баз данных гарантирует режим тиражирования
(*ответ*) синхронный
тоновый
импульсный
асинхронный
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
(*ответ*) мониторингом
управлением ресурсами
администрированием
аудитом
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
(*ответ*) прикладном
канальном
сеансовом
представления данных
Право на запуск сервера дает привилегия
(*ответ*) operator
security operator
trace
security
UCHEES.RU — помощь студентам и школьникам
В 19:15 поступил вопрос в раздел Защита информации, который вызвал затруднения у обучающегося.
Вопрос вызвавший трудности
Операционная система Windows 2000 отличает каждого пользователя от других по:
Ответ подготовленный экспертами Учись.Ru
Для того чтобы дать полноценный ответ, был привлечен специалист, который хорошо разбирается требуемой тематике «Защита информации». Ваш вопрос звучал следующим образом: Операционная система Windows 2000 отличает каждого пользователя от других по:
После проведенного совещания с другими специалистами нашего сервиса, мы склонны полагать, что правильный ответ на заданный вами вопрос будет звучать следующим образом:
- Ответ: идентификатору безопасности
НЕСКОЛЬКО СЛОВ ОБ АВТОРЕ ЭТОГО ОТВЕТА:
Работы, которые я готовлю для студентов, преподаватели всегда оценивают на отлично. Я занимаюсь написанием студенческих работ уже более 4-х лет. За это время, мне еще ни разу не возвращали выполненную работу на доработку! Если вы желаете заказать у меня помощь оставьте заявку на этом сайте. Ознакомиться с отзывами моих клиентов можно на этой странице.
Королёва Рамина Кирилловна — автор студенческих работ, заработанная сумма за прошлый месяц 84 300 рублей. Её работа началась с того, что она просто откликнулась на эту вакансию
ПОМОГАЕМ УЧИТЬСЯ НА ОТЛИЧНО!
Выполняем ученические работы любой сложности на заказ. Гарантируем низкие цены и высокое качество.
Деятельность компании в цифрах:
Зачтено оказывает услуги помощи студентам с 1999 года. За все время деятельности мы выполнили более 400 тысяч работ. Написанные нами работы все были успешно защищены и сданы. К настоящему моменту наши офисы работают в 40 городах.
РАЗДЕЛЫ САЙТА
Ответы на вопросы — в этот раздел попадают вопросы, которые задают нам посетители нашего сайта. Рубрику ведут эксперты различных научных отраслей.
Полезные статьи — раздел наполняется студенческой информацией, которая может помочь в сдаче экзаменов и сессий, а так же при написании различных учебных работ.
Красивые высказывания — цитаты, афоризмы, статусы для социальных сетей. Мы собрали полный сборник высказываний всех народов мира и отсортировали его по соответствующим рубрикам. Вы можете свободно поделиться любой цитатой с нашего сайта в социальных сетях без предварительного уведомления администрации.
ЗАДАТЬ ВОПРОС
НОВЫЕ ОТВЕТЫ
- Абадзехская стоянка, Даховская пещера. ..
- По закону сохранения заряда каждый шарик после соприкасl..
- 2)прогудел первый мохнатый шмель 3) Зазвенела Прогудел 4) ..
- В мілкій траві ворушаться сліди веселих, сполоханих доще
..
ПОХОЖИЕ ВОПРОСЫ
- В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
- ‘Троянский конь’ является разновидностью модели воздействия программных закладок
- Из перечисленного система защиты электронной почты должна:
- Из перечисленного, видами политики безопасности являются:
Площадка Учись.Ru разработана специально для студентов и школьников. Здесь можно найти ответы на вопросы по гуманитарным, техническим, естественным, общественным, прикладным и прочим наукам. Если же ответ не удается найти, то можно задать свой вопрос экспертам. С нами сотрудничают преподаватели школ, колледжей, университетов, которые с радостью помогут вам. Помощь студентам и школьникам оказывается круглосуточно. С Учись.Ru обучение станет в несколько раз проще, так как здесь можно не только получить ответ на свой вопрос, но расширить свои знания изучая ответы экспертов по различным направлениям науки.
2020 — 2021 — UCHEES.RU
Главная / Ответы на новые тесты / Защита информации / Страница 4
Упражнение 6251:
Номер
Недостатком матричных моделей безопасности является
Ответ:
отсутствие контроля за потоками информации
отсутствие полного аудита
невозможность учета индивидуальных особенностей субъекта
сложность представления широкого спектра правил обеспечения безопасности
Упражнение 6252:
Номер
Недостатком многоуровневых моделей безопасности является
Ответ:
невозможность учета индивидуальных особенностей субъекта
отсутствие полного аудита
сложность представления широкого спектра правил обеспечения безопасности
отсутствие контроля за потоками информации
Упражнение 6253:
Номер
Недостатком модели конечных состояний политики безопасности является
Ответ:
сложность реализации
изменение линий связи
статичность
низкая степень надежности
Упражнение 6254:
Номер
Недостатком модели политики безопасности на основе анализа угроз системе является
Ответ:
изначальное допущение вскрываемости системы
необходимость дополнительного обучения персонала
сложный механизм реализации
статичность
Упражнение 6255:
Номер
Недостаток систем шифрования с открытым ключом
Ответ:
относительно низкая производительность
необходимость распространения секретных ключей
при использовании простой замены легко произвести подмену одного шифрованного текста другим
на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
Упражнение 6256:
Номер
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
Ответ:
профилем защиты
профилем безопасности
стандартом безопасности
системой защиты
Упражнение 6257:
Номер
Обеспечение взаимодействия удаленных процессов реализуется на ... уровне модели взаимодействия открытых систем
Ответ:
транспортном
сеансовом
сетевом
канальном
Упражнение 6258:
Номер
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
Ответ:
транспортном
сеансовом
сетевом
канальном
Упражнение 6259:
Номер
Обеспечение целостности информации в условиях случайного воздействия изучается
Ответ:
теорией помехоустойчивого кодирования
криптологией
стеганографией
криптоанализом
Упражнение 6260:
Номер
Обеспечением скрытности информации в информационных массивах занимается
Ответ:
стеганография
криптоанализ
криптология
криптография
Упражнение 6261:
Номер
Обычно в СУБД применяется управление доступом
Ответ:
произвольное
иерархическое
административное
декларируемое
Упражнение 6262:
Номер
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
Ответ:
сокетом
портом
хостом
терминалом
Упражнение 6263:
Номер
Операционная система Windows 2000 отличает каждого пользователя от других по
Ответ:
идентификатору безопасности
маркеру безопасности
дескриптору защиты
маркеру доступа
Упражнение 6264:
Номер
Операционная система Windows NT соответствует уровню Оранжевой книги:
Ответ:
С2
С4
С5
С3
Упражнение 6265:
Номер
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
Ответ:
системном
приложений
внешнем
сетевом
Упражнение 6266:
Номер
Организационные требования к системе защиты
Ответ:
административные и процедурные
управленческие и идентификационные
административные и аппаратурные
аппаратурные и физические
Упражнение 6267:
Номер
Основной целью системы брандмауэра является управление доступом
Ответ:
к защищаемой сети
к секретной информации
к архивам
внутри защищаемой сети
Упражнение 6268:
Номер
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
Ответ:
хотя бы одного средства безопасности
аудита
пароля
всех средств безопасности
Упражнение 6269:
Номер
Основу политики безопасности составляет
Ответ:
способ управления доступом
программное обеспечение
управление риском
выбор каналов связи
Упражнение 6270:
Номер
Первым этапом разработки системы защиты ИС является
Ответ:
анализ потенциально возможных угроз информации
оценка возможных потерь
стандартизация программного обеспечения
изучение информационных потоков
Упражнение 6271:
Номер
По документам ГТК количество классов защищенности АС от НСД
Ответ:
9
6
8
7
Упражнение 6272:
Номер
По документам ГТК количество классов защищенности СВТ от НСД к информации
Ответ:
6
9
8
7
Упражнение 6273:
Номер
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
Ответ:
1
9
7
6
Упражнение 6274:
Номер
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
Ответ:
6
9
0
1
Упражнение 6275:
Номер
По умолчанию пользователь не имеет никаких прав доступа к
Ответ:
таблицам и представлениям
базам данных
процедурам
событиям
Упражнение 6276:
Номер
По умолчанию право на подключение к общей базе данных предоставляется
Ответ:
всем пользователям
администратору сервера баз данных
сетевому администратору
системному администратору
Упражнение 6277:
Номер
Поддержка диалога между удаленными процессами реализуется на ... ... уровне модели взаимодействия открытых систем
Ответ:
сеансовом
канальном
транспортном
сетевом
Упражнение 6278:
Номер
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
Ответ:
сеансовом
канальном
транспортном
сетевом
Упражнение 6279:
Номер
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
Ответ:
компрометация
уборка мусора
наблюдение
перехват
Упражнение 6280:
Номер
Политика информационной безопасности — это
Ответ:
совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
стандарс безопасности
профиль защиты
итоговый документ анализа рисков
Упражнение 6281:
Номер
Полномочия подсистем ядра безопасности ОС ассоциируются с
Ответ:
пользователями
процессами
периферийными устройствами
приложениями
Упражнение 6282:
Номер
Полномочия ядра безопасности ОС ассоциируются с
Ответ:
процессами
периферийными устройствами
приложениями
пользователями
Упражнение 6283:
Номер
Полную согласованность баз данных гарантирует режим тиражирования
Ответ:
синхронный
тоновый
импульсный
асинхронный
Упражнение 6284:
Номер
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
Ответ:
мониторингом
управлением ресурсами
администрированием
аудитом
Упражнение 6285:
Номер
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
Ответ:
прикладном
канальном
сеансовом
представления данных
Упражнение 6286:
Номер
Право на запуск сервера дает привилегия
Ответ:
operator
security operator
trace
security
Упражнение 6287:
Номер
Право на изменение состояния флагов отладочной трассировки дает привилегия
Ответ:
trace
create trace
createdb
operator
Упражнение 6288:
Номер
Право на удаление баз данных дает привилегия
Ответ:
createdb
create trace
trace
operator
Упражнение 6289:
Номер
Право на управление расположением сервера баз данных дает привилегия
Ответ:
maintain locations
trace
create trace
operator
Упражнение 6290:
Номер
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
Ответ:
security
trace
createdb
operator
Упражнение 6291:
Номер
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
Ответ:
программными закладками
компьютерными червями
внутрипрограммными вирусами
вирусами
Упражнение 6292:
Номер
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
Ответ:
авторизация
аутентификация
идентификация
аудит
Упражнение 6293:
Номер
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
Ответ:
представления данных
канальном
транспортном
сеансовом
Упражнение 6294:
Номер
При избирательной политике безопасности в матрице доступа объекту системы соответствует
Ответ:
строка
прямоугольная область
ячейка
столбец
Упражнение 6295:
Номер
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
Ответ:
столбец
прямоугольная область
ячейка
строка
Упражнение 6296:
Номер
При качественном подходе риск измеряется в терминах
Ответ:
заданных с помощью шкалы или ранжирования
денежных потерь
объема информации
оценок экспертов
Упражнение 6297:
Номер
При количественном подходе риск измеряется в терминах
Ответ:
денежных потерь
заданных с помощью шкалы
заданных с помощью ранжирования
объема информации
Упражнение 6298:
Номер
При передаче по каналам связи на канальном уровне избыточность вводится для
Ответ:
контроля ошибок
контроля канала связи
реализации проверки со стороны отправителя
реализации проверки со стороны получателя
Упражнение 6299:
Номер
При передаче по каналам связи на физическом уровне избыточность вводится для
Ответ:
реализации проверки со стороны получателя
реализации проверки со стороны отправителя
контроля канала связи
контроля ошибок
Упражнение 6300:
Номер
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
Ответ:
уровень безопасности
область равной критичности
область равного доступа
уровень доступности
Ответы на Защита информации
06,965
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
адресов отправителя и получателя
Наиболее надежным механизмом для защиты содержания сообщений является
специальный аппаратный модуль
специальный режим передачи сообщения
Недостатком многоуровневых моделей безопасности является
сложность представления широкого спектра правил обеспечения безопасности
отсутствие полного аудита
отсутствие контроля за потоками информации
невозможность учета индивидуальных особенностей субъекта
Обычно в СУБД применяется управление доступом
Операционная система Windows 2000 отличает каждого пользователя от других по
идентификатору безопасности
Операционная система Windows NT соответствует уровню Оранжевой книги:
Основной целью системы брандмауэра является управление доступом
По умолчанию право на подключение к общей базе данных предоставляется
администратору сервера баз данных
системному администратору
Полномочия подсистем ядра безопасности ОС ассоциируются с
периферийными устройствами