Що з перерахованого не є ідентифікатором при автентифікації: 1. Пароль; 2. Особливості поведінки користувача; 3. Персональний ідентифікатор; 4. Секретний ключ.​Що не розглядається в політиці безпеки:
1. Необхідний рівень захисту даних;
2. Ролі суб’єктів інформаційних відносин;
3. Аналіз ризиків;
4. Захищеність механізмів безпеки.
2. Ідентифікація та автентифікації застосовуються:
1. Для підвищення фізичного захисту інформаційної системи;
2. Для обмеження доступу випадкових і незаконних суб’єктів до інформаційної системи;
3. Для захисту від комп’ютерних вірусів;
4. Для забезпечення цілісності даних.
3. Підберіть термін до даного визначення: _________ - це блок інформації, який додається до
файлу даних автором та захищає файл від несанкціонованої модифікації, а також вказує на
підписувача.
1. Закритий ключ шифрування;
2. Електронний цифровий підпис;
3. Вірусна маска;
4. Відкритий ключ шифрування.
4. Виберіть правильну спадну ієрархію простору вимог в «Загальних умовах» стандарту ISO /
IEC 15408 "Критерії оцінки безпеки інформаційних технологій":
1. Клас-сімейство-компонент-елемент;
2. Елемент-клас-сімейство-компонент;
3. Компонент-сімейство-клас-елемент;
4. Сімейство-компонент-клас-елемент;
5. Підберіть термін до визначення _________ - привласнення суб'єктам і об'єктам доступу
особистого ідентифікатора і порівняння його з заданим.
1. Автентифікація;
2. Ідентифікація;
3. Автентичність;
4. Конфіденційність.
6. Що не стосується механізмів безпеки відповідно до Х.800:
1. Шифрування;
2. Електронний цифровий підпис;
3. Механізм керування доступом;
4. Механізм підзвітності.
7. За особливостями алгоритму роботи віруси бувають:
1. Резидентні і стелс-віруси;
2. Поліморфні-генератори і завантажувальні віруси;
3. Макрос-віруси і логічні бомби;
4. Програми прихованого адмініструванн
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Answers & Comments


Copyright © 2024 SCHOLAR.TIPS - All rights reserved.