Для быстрого поиска по странице используйте комбинацию клавиш Ctrl+F и в появившемся окне напечатайте слово запроса (или первые буквы)

 

 ____________________ — цель прогресса внедрения и тестирования средств защиты.
Гарантировать правильностьреализации средств защиты

 ____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы.
Принцип минимазации привилегий

 ____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные.
Целостность

 ____________________ — это недостаток систем шифрования с открытым ключом.
Относительно низкая производительность

 ____________________ — это политика информационной безопасности.
Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации

 ____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы.
Авторизация

 ____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.
Идентификация

 ____________________ — это проверка подлинности пользователя по предъявленному им идентификатору.
Аутентификация

 ____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.
Аутентификация

 ____________________ — это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов.
Конфиденциальность

 ____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
Безопасность информации

 ____________________ — это трояские программы.
Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба

 ____________________ занимается обеспечением скрытности информации в информационных массивах.
Стеганография

 ____________________ называется запись определенных событий в журнал безопасности сервера.
Аудитом

 ____________________ называется конечное множество используемых для кодирования информации знаков.
Алфавитом

 ____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.
Кластером

 ____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.
Мандатным

 ____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий.
Профилем защиты

 ____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
Сокетом

 ____________________ называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля.
Мониторингом

 ____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Электронной подписью

 ____________________ называется процесс имитации хакером дружественного адреса.
"Спуфингом"

 ____________________ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.
Управлением риском

 ____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
Брандмауэром

 ____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением.
Качеством информации

 ____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.
Перечнем возможностей

 ____________________ называется удачная криптоатака.
Взломом

 ____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
Программными закладками

 ____________________ обеспечивается защита исполняемых файлов.
Обязательным контролем попытки запуска

 ____________________ обеспечивается защита от программных закладок.
Аппаратным модулем, устанавливаемым на системную шину ПК

 ____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей.
Аппаратным модулем, устанавливаемым на системную шину ПК

 ____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
Криптоанализ

 ____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.
Причастность

 ____________________ режим тиражирования гарантирует полную согласованность баз данных.
Синхронный

 ____________________ режим тиражирования данных улучшает рабочие характеристики системы.
Асинхронный

 ____________________ создается для реализации технологии RAID.
Псевдодрайвер

 ____________________ составляет основу политики безопасности.
Способ управления доступом

 ____________________ управляет регистрацией в системе Windows 2000.
Процедура winlogon

 ____________________ уровень ОС определяет взаимодействие с глобальными ресурсами других организаций.
Внешний

 ____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации.
Сетевой

 ____________________ характеризует соответствие средств безопасности решаемым задачам.
Эффективность

 ____________________ является администратором базы данных.
Любой пользователь, создавший БД

 ____________________ является достоинством дискретных моделей политики безопасности.
Простой механизм реализации

 ____________________ является достоинством матричных моделей безопасности.
Легкость представления широкого спектра правил обеспечения безопасности

 ____________________ является достоинством модели конечных состояний политики безопасности.
Высокая степень надежности

 ____________________ является достоинством модели политики безопасности на основе анализа угроз системе.
Числовая вероятностная оценка надежности

 ____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.
Минимизация вероятности преодоления системы защиты

 ____________________ является наиболее надежным механизмом для защиты содержания сообщений.
Криптография

 ____________________ является наукой, изучающей математические методы защиты информации путем ее преобразования.
Криптология

 ____________________ является недостатком дискретных моделей политики безопасности я.
Статичность

 ____________________ является недостатком матричных моделей безопасности.
Отсутствие контроля за потоками информации

 ____________________ является недостатком многоуровневых моделей безопасности.
Невозможность учета индивидуальных особенностей субъекта

 ____________________ является недостатком модели конечных состояний политики безопасности.
Сложность реализации

 ____________________ является недостатком модели политики безопасности на основе анализа угроз системе.
Изначальное допущение вскрываемости системы

 ____________________ является первым этапом разработки системы защиты ИС.
Анализ потенциально возможных угроз информации

 ____________________ является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях.
Kerberos

 ____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".
Несанкционированное получение

 ____________________ являются достоинствами аппаратной реализации криптографического закрытия данных.
Высокая производительность и простота

 ____________________ являются достоинствами программной реализации криптографического закрытия данных.
Практичность и гибкость

 "Троянский конь" является разновидностью модели воздействия программных закладок
искажение

 "Уполномоченные серверы" были созданы для решения проблемы
имитации IP-адресов

 "Уполномоченные серверы" фильтруют пакеты на уровне
приложений

 ACL-список ассоциируется с каждым
объектом

 Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Белла-ЛаПадула

 Административные действия в СУБД позволяют выполнять привилегии
безопасности

 Администратор ____________________ занимается регистрацией пользователей СУБД.
сервера баз данных

 Администратор сервера баз данных имеет имя
ingres

 Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
физическом

 Брандмауэры второго поколения представляли собой ...
"уполномоченные серверы"

 Брандмауэры первого поколения представляли собой ...
маршрутизаторы с фильтрацией пакетов

 Брандмауэры третьего поколения используют для фильтрации
специальные многоуровневые методы анализа состояния пакетов

 В "Европейских критериях" количество классов безопасности равно:
10

 В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
доминировать

 В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
быть равен

 В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
доминировать

 В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ...
никакие запросы на выполняются

 В модели политики безопасности Лендвера многоуровневая информационная структура называется:
контейнером

 В модели политики безопасности Лендвера одноуровневый блок информации называется:
объектом

 В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ...
прямой

 В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ...
косвенной

 В СУБД Oracle под ролью понимается:
набор привилегий

 Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
доступность

 Восстановление данных является дополнительной функцией услуги защиты
целостность

 Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
доступность

 Два ключа используются в криптосистемах
с открытым ключом

 Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
искажение

 Дескриптор защиты в Windows 2000 содержит список
пользователей и групп, имеющих доступ к объекту

 Длина исходного ключа в ГОСТ 28147-89 (бит):
256

 Длина исходного ключа у алгоритма шифрования DES (бит):
56

 Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
адекватности средств защиты

 Для создания базы данных пользователь должен получить привилегию от:
администратора сервера баз данных

 Домены безопасности согласно "Оранжевой книге" используются в системах класса
В3

 Единственный ключ используется в криптосистемах
симметричных

 Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:
высокой

 Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается:
средней

 Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
базовой

 Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
встроенных в ОС

 Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
В1

 Идентификаторы безопасности в Windows 2000 представляют собой ...
двоичное число, состоящее из заголовка и длинного случайного компонента

 Из перечисленного ACL-список содержит:
домены, которым разрешен доступ к объекту
тип доступа

 Из перечисленного аутентификация используется на уровнях:
прикладном
сетевом
транспортном

 Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
аутентификация
контроль доступа
причастность
целостность

 Из перечисленного в автоматизированных системах используется аутентификация по:
паролю
предмету
физиологическим признакам

 Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
расследование причин нарушения защиты
управление доступом пользователей к данным

 Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
дата и время события
идентификатор пользователя
результат действия
тип события

 Из перечисленного в ОС UNIX существуют администраторы:
аудита
печати
системных утилит
службы аутентификации

 Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
базы данных
процедуры
сервер баз данных
события

 Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
владельца
всех основных пользователей
членов группы владельца

 Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
визуальное сканирование
исследование динамических характеристик движения руки

 Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
непосредственное сравнение изображений
сравнение характерных деталей в цифровом виде

 Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
голос
личная подпись
отпечатки пальцев
форма кисти

 Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
выполнение
запись
чтение

 Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
доступность
конфиденциальность
целостность

 Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
изменение
чтение

 Из перечисленного защита процедур и программ осуществляется на уровнях:
аппаратуры
данных
программного обеспечения

 Из перечисленного контроль доступа используется на уровнях:
прикладном
сетевом
транспортном

 Из перечисленного метка безопасности состоит из таких компонентов, как:
категория
области
уровень секретности

 Из перечисленного методами защиты потока сообщений являются:
использование случайных чисел
нумерация сообщений
отметка времени

 Из перечисленного на сетевом уровне рекомендуется применение услуг:
аутентификации
контроля доступа
конфиденциальности
целостности

 Из перечисленного на транспортном уровне рекомендуется применение услуг:
аутентификации
контроля доступа
конфиденциальности
целостности

 Из перечисленного объектами для монитора обращений являются:
задания
программы
устройства
файлы

 Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
программно-аппаратных средств
центра распределения ключей

 Из перечисленного пользователи СУБД разбиваются на категории:
администратор базы данных
администратор сервера баз данных
конечные пользователи

 Из перечисленного привилегии в СУБД могут передаваться:
группам
ролям
субъектам

 Из перечисленного привилегии СУБД подразделяются на категории:
безопасности
доступа

 Из перечисленного привилегиями безопасности являются:
createdb
operator
security; оperator
trace

 Из перечисленного система брандмауэра может быть:
ПК
маршрутизатором
хостом

 Из перечисленного система защиты электронной почты должна:
быть кросс-платформенной
обеспечивать все услуги безопасности
поддерживать работу с почтовыми клиентами

 Из перечисленного составляющими информационной базы для монитора обращений являются:
виды доступа
форма допуска

 Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
внешний
приложений
сетевой
системный

 Из перечисленного субъектами для монитора обращений являются:
порты
программы
терминалы

 Из перечисленного типами услуг аутентификации являются:
достоверность объектов коммуникации
достоверность происхождения данных

 Из перечисленного тиражирование данных происходит в режимах:
асинхронном
синхронном

 Из перечисленного управление маршрутизацией используется на уровнях:
прикладном
сетевом

 Из перечисленного услуга защиты целостности доступна на уровнях:
прикладном
сетевом
транспортном

 Из перечисленного услуга обеспечения доступности реализируется на уровнях:
прикладном
сетевом

 Из перечисленного формами причастности являются:
к посылке сообщения
подтверждение получения сообщения

 Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
доставка по адресу
неизменность сообщения при передаче
санкционированный отправитель

 Из перечисленного цифровая подпись используется для обеспечения услуг:
аутентификации
целостности

 Из перечисленного электронная почта состоит из:
краткого содержания письма
прикрепленных файлов
тела письма

 Из перечисленного ядро безопасности ОС выделяет типы полномочий:
подсистем
ядра

 Из перечисленного, аспектами адекватности средств защиты являются:
корректность
эффективность

 Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
контейнер
объект

 Из перечисленного, видами политики безопасности являются:
избирательная
полномочная

 Из перечисленного, ГОСТ 28147-89 используется в режимах:
выработка имитовставки
гаммирование
гаммирование с обратной связью
простая замена

 Из перечисленного, группами требований к документированию системы защиты информации являются:
обработка угроз
протоколирование
тестирование программ

 Из перечисленного, группами требований к системам защиты информации являются:
конкретные
общие
организационные

 Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
задания
пользователи
терминалы
файлы

 Из перечисленного, параметрами классификации угроз безопасности информации являются:
источники угроз
предпосылки появления
природа происхождения

 Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
оповещение о попытках нарушения защиты
учет носителей информации

 Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
аутентификация
идентификация
управление потоками информации

 Из перечисленного, проблемами модели Белла-ЛаПадула являются:
завышение уровня секретности
запись вслепую
привилегированные субъекты
удаленная запись

 Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
анализ потенциальных угроз
оценка возможных потерь

 Из перечисленного, различают модели воздействия программных закладок на компьютеры:
искажение
наблюдение и компрометация
перехват
уборка мусора

 Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
ограничения
правила

 Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
идентификация и аутентификация
регистрация и учет

 Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
объективная
субъективная

 Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
преднамеренная
случайная

 Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
аудит
корректность
политика безопасности

 Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
качественные и визуальные
обнаруживаемые средствами тестирования и диагностики

 Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
операции
пользователи
ресурсы
установленные полномочия

 Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
игровая
с полным перекрытием

 Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
Адепт-50
Хартстона

 Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
LWM
Белла-ЛаПадула
Лендвера

 Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
о категориях лиц
о квалификации
о мотивах

 Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
драйверные
загрузочные
прикладные
программно-аппаратные

 Из перечисленных разделов, криптография включает:
криптосистемы с открытым ключом
симметричные криптосистемы
системы электронной подписи
управление ключами

 Из перечисленных свойств, безопасная система обладает:
доступность
конфиденциальность
целостность

 Из перечисленных типов, все клавиатурные шпионы делятся на:
заместители
имитаторы
фильтры

 Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
накопление статистики
необходимость записи всех движений защищаемых данных

 Из перечисленных уровней безопасности, в "Европейских критериях" определены:
базовый
высокий
средний

 Как предотвращение неавторизованного использования ресурсов определена услуга защиты
контроль доступа

 Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
обеспечению работоспособности

 Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
конфиденциальности

 Количество уровней адекватности, которое определяют "Европейские критерии":
7

 Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
LWM

 Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
адресов отправителя и получателя

 Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
сетевом

 Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
за определенное время

 На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.
системном

 На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
С1

 Надежность СЗИ определяется:
самым слабым звеном

 Наименее затратный криптоанализ для криптоалгоритма DES
перебор по всему ключевому пространству

 Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители

 Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.
транспортном

 Обеспечение целостности информации в условиях случайного воздействия изучается:
теорией помехоустойчивого кодирования

 Обычно в СУБД применяется управление доступом
произвольное

 Операционная система Windows 2000 отличает каждого пользователя от других по:
идентификатору безопасности

 Операционная система Windows NT соответствует уровню Оранжевой книги:
С2

 Организационные требования к системе защиты
административные и процедурные

 Основной целью системы брандмауэра является управление доступом
к защищаемой сети

 Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
хотя бы одного средства безопасности

 По документам ГТК количество классов защищенности АС от НСД:
9

 По документам ГТК количество классов защищенности СВТ от НСД к информации:
6

 По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
1

 По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
6

 По умолчанию пользователь не имеет никаких прав доступа к:
таблицам и представлениям

 По умолчанию право на подключение к общей базе данных предоставляется:
всем пользователям

 Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем.
сеансовом

 Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
компрометация

 Показатель ____________________ является главным параметром криптосистемы.
криптостойкости

 Полномочия подсистем ядра безопасности ОС ассоциируются с:
пользователями

 Полномочия ядра безопасности ОС ассоциируются с:
процессами

 Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
прикладном

 Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
представления данных

 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:
тип разрешенного доступа

 При избирательной политике безопасности в матрице доступа объекту системы соответствует:
строка

 При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
столбец

 При качественном подходе риск измеряется в терминах
заданных с помощью шкалы или ранжирования

 При количественном подходе риск измеряется в терминах
денежных потерь

 При передаче по каналам связи на канальном уровне избыточность вводится для:
контроля ошибок

 При передаче по каналам связи на физическом уровне избыточность вводится для:
реализации проверки со стороны получателя

 При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
уровень безопасности

 Привелегия ____________________ дает право на запуск сервера.
operator

 Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки.
trace

 Привелегия ____________________ дает право на удаление баз данных.
createdb

 Привелегия ____________________ дает право на управление расположением сервера баз данных.
maintain locations

 Привелегия ____________________ дает право управлять безопасностью СУБД и отслеживать действия пользователей.
security

 Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.
прикладном

 Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
перехват

 Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
имитатор

 С использованием прикладных ресурсов ИС связан уровень ОС:
приложений

 С помощью закрытого ключа информация:
расшифровывается

 С помощью открытого ключа информация:
зашифровывается

 С точки зрения ГТК основной задачей средств безопасности является обеспечение:
защиты от НСД

 Система защиты должна гарантировать, что любое движение данных
идентифицируется, авторизуется, обнаруживается, документируется

 Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
F-IN

 Согласно "Европейским критериям" минимальную адекватность обозначает уровень
Е0

 Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
F-DI

 Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
F-DX

 Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
Е1

 Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
Е6

 Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
А

 Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
С

 Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
В

 Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
D

 Согласно "Оранжевой книге" с объектами должны быть ассоциированы
метки безопасности

 Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
все субъекты

 Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
сетевом

 Стандарт DES основан на базовом классе
блочные шифры

 Структурированная защита согласно "Оранжевой книге" используется в системах класса
В2

 Требования к техническому обеспечению системы защиты
аппаратурные и физические

 У всех программных закладок имеется общая черта
обязательно выполняют операцию записи в память

 Услугами ____________________ ограничавается применение средств защиты физического уровня.
конфиденциальности

 Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем.
канальном

 Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
попала в оперативную память

 Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
фильтры