Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Анархия и рабстводва карающих бича, которые ждут случая, чтобы наказать за ошибки королей или за буйство народы.
А. Ламартин.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Защита информации

Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:

объективная
субъективная

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:

идентификация и аутентификация
регистрация и учет

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:

ограничения
правила

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, различают модели воздействия программных закладок на компьютеры:

искажение
наблюдение и компрометация
перехват
уборка мусора

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:

анализ потенциальных угроз
оценка возможных потерь

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, проблемами модели Белла-ЛаПадула являются:

завышение уровня секретности
запись вслепую
привилегированные субъекты
удаленная запись

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:

аутентификация
идентификация
управление потоками информации

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:

оповещение о попытках нарушения защиты
учет носителей информации

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, параметрами классификации угроз безопасности информации являются:

источники угроз
предпосылки появления
природа происхождения

Комментарии 0 2017-06-15 22:11:23 5
Аватар пользователя Administrator

Защита информации

Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:

задания
пользователи
терминалы
файлы

Комментарии 0 2017-06-15 22:11:23 5