Що з перерахованого не є ідентифікатором при автентифікації: 1. Пароль; 2. Особливості поведінки користувача; 3. Персональний ідентифікатор; 4. Секретний ключ.Що не розглядається в політиці безпеки:
1. Необхідний рівень захисту даних;
2. Ролі суб’єктів інформаційних відносин;
3. Аналіз ризиків;
4. Захищеність механізмів безпеки.
2. Ідентифікація та автентифікації застосовуються:
1. Для підвищення фізичного захисту інформаційної системи;
2. Для обмеження доступу випадкових і незаконних суб’єктів до інформаційної системи;
3. Для захисту від комп’ютерних вірусів;
4. Для забезпечення цілісності даних.
3. Підберіть термін до даного визначення: _________ - це блок інформації, який додається до
файлу даних автором та захищає файл від несанкціонованої модифікації, а також вказує на
підписувача.
1. Закритий ключ шифрування;
2. Електронний цифровий підпис;
3. Вірусна маска;
4. Відкритий ключ шифрування.
4. Виберіть правильну спадну ієрархію простору вимог в «Загальних умовах» стандарту ISO /
IEC 15408 "Критерії оцінки безпеки інформаційних технологій":
1. Клас-сімейство-компонент-елемент;
2. Елемент-клас-сімейство-компонент;
3. Компонент-сімейство-клас-елемент;
4. Сімейство-компонент-клас-елемент;
5. Підберіть термін до визначення _________ - привласнення суб'єктам і об'єктам доступу
особистого ідентифікатора і порівняння його з заданим.
1. Автентифікація;
2. Ідентифікація;
3. Автентичність;
4. Конфіденційність.
6. Що не стосується механізмів безпеки відповідно до Х.800:
1. Шифрування;
2. Електронний цифровий підпис;
3. Механізм керування доступом;
4. Механізм підзвітності.
7. За особливостями алгоритму роботи віруси бувають:
1. Резидентні і стелс-віруси;
2. Поліморфні-генератори і завантажувальні віруси;
3. Макрос-віруси і логічні бомби;
4. Програми прихованого адмініструванн
Answers & Comments
Ответ:
Що не є ідентифікатором при автентифікації:
Відповідь: Особливості поведінки користувача.
Чого не розглядається в політиці безпеки:
Відповідь: Захищеність механізмів безпеки.
Ідентифікація та автентифікація застосовуються:
Відповідь: Для обмеження доступу випадкових і незаконних суб’єктів до інформаційної системи.
Термін до визначення "Електронний цифровий підпис" в даному визначенні:
Відповідь: Електронний цифровий підпис - це блок інформації, який додається до файлу даних автором та захищає файл від несанкціонованої модифікації, а також вказує на підписувача.
Правильна спадна ієрархія простору вимог в «Загальних умовах» стандарту ISO / IEC 15408 "Критерії оцінки безпеки інформаційних технологій":
Відповідь: Сімейство-компонент-клас-елемент.
Що не стосується механізмів безпеки відповідно до Х.800:
Відповідь: Механізм підзвітності.
За особливостями алгоритму роботи віруси бувають:
Відповідь: Резидентні і стелс-віруси; Поліморфні-генератори і завантажувальні віруси; Макрос-віруси і логічні бомби; Програми прихованого адміністрування.
Объяснение: