Гипермаркет » Купить Компьютерная безопасность (т)(ОЮИ)
USSR SHOP » Магазин » Компьютерная безопасность (т)(ОЮИ)
Компьютерная безопасность (т)(ОЮИ)
$ 1.21 0 продаж
Методы оплаты:
Продавец: kiltest
1 021 товар
781 продаж
$ 1.21

E-mail адрес на который придет покупка:
  • Артикул товара: 2226027
  • Дата добавления: 14.11.2016 - 07.09
  • Тип товара: электронная книга
  • Файл: Компьютерная безопасность (т).zip (11.04 Кб), загружен 14 ноября 2016 г.
  • Продавец: kiltest
  • Чат с продавцом:
    ЗАДАТЬ ВОПРОС

Описание товара:

Если есть сомнения по поводу того что вопросы с ответами устарели и у вас есть файлы самого теста то можете заказать новые ответы.
Компьютерная безопасность (т).uta
Полный список вопросов тут http://kiltest.net/sp/oji/Komputernaia_bezopasnost_(t).html

Активное противодействие путем периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров относятся к способам
Алгоритм считается неэффективным при условии
В каком виде не хранится пароль?
Детальное специфицирование функций, реализованных в МКРФ, называется
Для каких целей используется модель HRU?
Для каких целей используется модель Take-Grant?
Для каких целей используется модель БЛ?
Для каких целей используется расширенная модель Take-Grant?
Для какого уровня злоумышленника характерны возможности запуска задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации?
Для какого уровня злоумышленника характерны возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации?
Для какого уровня злоумышленника характерны возможности создания и запуска собственных программ с новыми функциями по обработке информации?
Для какого уровня злоумышленника характерны возможности управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования?
Для какой политики безопасности характерно свойство идентифицированности всех субъектов и объектов?
Для какой политики безопасности характерно свойство, при котором все субъекты и объекты системы должны быть однозначно идентифицированы?
Для какой политики безопасности характерно свойство, при котором каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации его уровень секретности в АС?
Для какой политики безопасности характерно свойство, при котором права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила?
Достоинством какой политики безопасности является относительно простая реализация соответствующих механизмов защиты?
Доступ к информации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС, называется
Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС, называется
Избыточность, используемая для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации, относится к
Избыточность, состоящая в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами, относится к
Избыточность, состоящая в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса, относится
Информационная безопасность АС - это
К угрозам по степени преднамеренности проявления относятся
Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности?
Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности?
Какая группа, согласно документам ГТК и классам защищенности, включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности?
Какая категория методов защиты от НСД явл