41. Из перечисленного, согласно Оранжевой книге» требованиями в области аудита являются: • идентификация и аутентификация• регистрация и учет 42. ____________________ являются достоинствами программной реализации криптографического закрытия […]
46. Согласно Оранжевой книге» минимальную защиту имеет группа критериев • D 47. ____________________ — это трояские программы. • Часть программы с известными пользователю функцичми, способная выполнять […]
51. Дескриптор защиты в Windows 2000 содержит список • пользователей и групп, имеющих доступ к объекту 52. Класс F-AV согласно Европейским критериям» характеризуется повышенными требованиями к: […]
56. Из перечисленного привилегии СУБД подразделяются на категории: • безопасности• доступа 57. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты • […]
61. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно Европейским критериям» безопасность считается: • высокой 62. Из перечисленных требований, при разработке протоколирования в […]
66. ____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС. • Программными закладками 67. Из перечисленного для аутентификации по физиологическим признакам […]
71. Полномочия подсистем ядра безопасности ОС ассоциируются с: • пользователями 72. Применение услуги причастности рекомендуется на ____________________ уровне модели OSI. • прикладном 73. ____________________ является содержанием […]
76. С использованием прикладных ресурсов ИС связан уровень ОС: • приложений 77. Для решения проблемы правильности выбора и надежности функционирования средств защиты в Европейских критериях» вводится […]