Защита информации

Защита информации

10-5-202203,986

1 из 10

Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС

Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС

приложений

сетевом

внешнем

системном

Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как

5, 6

3, 4

1, 2

1, 2, 3, 4

Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как

1, 2, 3, 4

5, 6

3, 4

1, 2

При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается

тип разрешенного доступа

субъект системы

факт доступа

объект системы

Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном

1, 3, 5

4, 5, 6

1, 2, 3

2, 4, 6

Первым этапом разработки системы защиты ИС является

анализ потенциально возможных угроз информации

изучение информационных потоков

стандартизация программного обеспечения

оценка возможных потерь

Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать

2, 3, 5

3, 4, 5

1, 2, 5

1, 2, 3

Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись

1, 4, 5

4, 5, 6

1, 2, 5, 6

1, 2, 3

Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются

1, 5

3, 4, 5

2, 3, 4

1, 2, 3

Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты

ограниченной компетенцией злоумышленника

за определенное время

фиксированными затратами

фиксированным ресурсом