Защита информации

Тест запущен: 79 раз(а). Тест пройден: 4 раз(а). Процент успешных сдач: 5%.
Мои просмотры: 0. Мои удачные сдачи: 0. Процент успешных сдач: 0%.

Тема: Защита информации
Вопрос 1 из 10:

Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений

Тема: Защита информации
Вопрос 2 из 10:

Достоинством дискретных моделей политики безопасности является

Тема: Защита информации
Вопрос 3 из 10:

Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются

Тема: Защита информации
Вопрос 4 из 10:

Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к

Тема: Защита информации
Вопрос 5 из 10:

Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается

Тема: Защита информации
Вопрос 6 из 10:

По умолчанию право на подключение к общей базе данных предоставляется

Тема: Защита информации
Вопрос 7 из 10:

Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется

Тема: Защита информации
Вопрос 8 из 10:

Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей

Тема: Защита информации
Вопрос 9 из 10:

Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются

Тема: Защита информации
Вопрос 10 из 10:

Право на управление расположением сервера баз данных дает привилегия

Сказать спасибо очень просто,
нажми ниже по репосту!