перейти на главную страницу

Компьютерная безопасность (т)

Купить ответы
http://www.oplata.info/asp2/pay_wm.asp?lang=ru-RU&id_d=2226027

Активное противодействие путем периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров относятся к способам
Алгоритм считается неэффективным при условии
В каком виде не хранится пароль?
Детальное специфицирование функций, реализованных в МКРФ, называется
Для каких целей используется модель HRU?
Для каких целей используется модель Take-Grant?
Для каких целей используется модель БЛ?
Для каких целей используется расширенная модель Take-Grant?
Для какого уровня злоумышленника характерны возможности запуска задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации?
Для какого уровня злоумышленника характерны возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации?
Для какого уровня злоумышленника характерны возможности создания и запуска собственных программ с новыми функциями по обработке информации?
Для какого уровня злоумышленника характерны возможности управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования?
Для какой политики безопасности характерно свойство идентифицированности всех субъектов и объектов?
Для какой политики безопасности характерно свойство, при котором все субъекты и объекты системы должны быть однозначно идентифицированы?
Для какой политики безопасности характерно свойство, при котором каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации его уровень секретности в АС?
Для какой политики безопасности характерно свойство, при котором права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила?
Достоинством какой политики безопасности является относительно простая реализация соответствующих механизмов защиты?
Доступ к информации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС, называется
Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС, называется
Избыточность, используемая для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации, относится к
Избыточность, состоящая в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами, относится к
Избыточность, состоящая в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса, относится
Информационная безопасность АС - это
К угрозам по степени преднамеренности проявления относятся
Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности?
Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности?
Какая группа, согласно документам ГТК и классам защищенности, включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности?
Какая категория методов защиты от НСД является лишней?
Какая конструкция, согласно структурному принципу, является лишней при построении ПО?
Какие из перечисленных типов относятся к политике безопасности?
Какие средства не являются средствами криптографической защиты?
Какие угрозы по природе возникновения существуют?
Каким будет получаемый эффект при ведении журнала истории паролей?
Каким будет получаемый эффект при запрете на выбор пароля самим пользователем и при автоматической генерации паролей?
Каким будет получаемый эффект при использовании в пароле различных групп символов?
Каким будет получаемый эффект при использовании задержки при вводе неправильного пароля?
Каким будет получаемый эффект при ограничении числа попыток ввода пароля?
Каким будет получаемый эффект при поддержке режима принудительной смены пароля пользователя?
Каким будет получаемый эффект при применении эвристического алгоритма, бракующего пароли на основании данных журнала истории?
Каким будет получаемый эффект при принудительной смене пароля при первой регистрации пользователя в системе?
Каким будет получаемый эффект при проверке и отбраковке паролей по словарю?
Каким будет получаемый эффект при установлении максимального срока действия пароля?
Каким будет получаемый эффект при установлении минимального срока действия пароля?
Каким будет получаемый эффект при установлении минимальной длины пароля?
Каковы виды утечки информации?
Каковы недостатки метода проектирования снизу вверх?
Каковы основные причины утечки информации?
Какой класс функций безопасности в "Европейских критериях" предназначен для систем с высокими потребностями в обеспечении целостности?
Какой класс функций безопасности в "Европейских критериях" характеризуется повышенными требованиями к обеспечению работоспособности?
Какой принцип проектирования заключается в разделении программ на функционально самостоятельные части, обеспечивающие заменяемость, кодификацию, удаление и дополнение составных частей?
Какому методу реализации угроз ИБ соответствует угроза выведения из строя машинных носителей информации?
Какому методу реализации угроз ИБ соответствует угроза определения типа и параметров носителей информации?
Какому методу реализации угроз ИБ соответствует угроза уничтожения машинных носителей информации?
Какому методу реализации угроз ИБ соответствует угроза хищения носителей информации?
Какому принципу соответствует следующее утверждение: «Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов»?
Качественное выражение свойств защищенности в терминах, представляющих систему, называется
На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде визуального наблюдения?
На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде несанкционированного доступа к ресурсам АС?
На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде несанкционированного копирования программного обеспечения?
На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде перехвата данных, передаваемых по каналам связи?
На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде раскрытия представления информации?
На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде раскрытия содержания информации?
На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде совершения пользователем несанкционированных действий?
На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внедрения дезинформации?
На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внесения искажений в представления данных?
На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внесения пользователем несанкционированных изменений в программы и данные?
На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде заражения программными вирусами?
На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде установки и использования нештатного программного обеспечения?
На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде запрета на использование информации?
На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде искажения соответствия синтаксических и семантических конструкций языка?
На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде обхода механизмов защиты АС?
На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде проявления ошибок проектирования и разработки программно-аппаратных компонентов АС?
На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде определения содержания данных на качественном уровне?
На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде определения способа представления информации?
На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения данных о применяемых системах защиты?
На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения детальной информации о функциях, выполняемых АС?
На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения информации о программно-аппаратной среде?
Недостатком какой политики безопасности является относительная статичность модели?
Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации, называется
Некоторое уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы, называется
Несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации, называется
Основные компоненты автоматизированной системы обработки информации (АС) - это
Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются
По степени воздействия на АС выделяют угрозы
Под сведениями о фактах, событиях, процессах и явлениях, о состоянии объектов в некоторой предметной области, воспринимаемых человеком или специальным устройством и используемых для оптимизации принимаемых решений в процессе управления данными объектами, понимается
Подмена адреса возврата из подпрограммы, вход и/или выход из подпрограммы посредством команды JMP или ее производных, переход по абсолютному адресу, использование нестандартных точек и способов входа в обработчики прерываний относятся к способам
Подходы к обеспечению защиты ПО АС от угрозы отказа функционирования - это
Получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации, называется
Присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных, называется
Проверка принадлежности пользователю предъявляемого им идентификатора называется
Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость, называется
Свойство, заключающееся в возможности инициирования всех функций ОИ со стороны фиксированного множества субъектов с некоторым набором параметров, не приводящих к отказу в выполнении запрошенной функции, называется
Свойство, заключающееся в реализации всех функций класса функций защиты, инициируемых фиксированным набором субъектов АС, называется
Сколько уровней включает градация доступа к хранимой, обрабатываемой и защищаемой АС информации, используемой при рассмотрении вопросов защиты АС?
Совокупность источника информации, среды распространения или материального носителя, несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя, называется
Совокупность объектов, к которым разрешен доступ конкретному субъекту, называется
Субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней, называется
Упаковка кода исполняемой программы при помощи разнообразных программ-упаковщиков относится к одному из способов
Целью какой политики безопасности является предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа?
Что отражено в "Оранжевой книге"?


перейти на главную страницу