ВУЗ:
Составители:
292
a) каналы, не связанные с физическим доступом к элементам КС
b) каналы, связанные с физическим доступом к элементам КС
c) каналы, связанные с изменение элементов КС и ее структуры.
8)К косвенным каналам утечки информации относятся:
a) использование подслушивающих (радиозакладных) устройств;
б) маскировка под других пользователей путем похищения их
идентифицирующей информации (паролей, карт и т.п.);
в) злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
9)Непосредственными каналами утечки называют:
а) каналы, связанные с физическим доступом к элементам КС.
b) каналы, не связанные с физическим доступом к элементам КС
c) каналы, связанные с изменение элементов КС и ее структуры.
10)К непосредственным каналам утески информации относятся:
a) обход средств разграничения доступа к информационным ресурсам
вследствие недостатков в их программном обеспечении и др.
b) перехват побочных электромагнитных излучений и наводок
(ПЭМИН).
c) дистанционное видеонаблюдение;
11) Избирательная политика безопасности подразумевает, что:
a) права доступа субъекта к объекту системы определяются
на основании некоторого внешнего (по отношению к системе) правила
(свойство избирательности).
b) все субъекты и объекты системы должны быть однозначно
идентифицированы;
c) каждому объекту системы присвоена метка критичности,
a) каналы, не связанные с физическим доступом к элементам КС
b) каналы, связанные с физическим доступом к элементам КС
c) каналы, связанные с изменение элементов КС и ее структуры.
8)К косвенным каналам утечки информации относятся:
a) использование подслушивающих (радиозакладных) устройств;
б) маскировка под других пользователей путем похищения их
идентифицирующей информации (паролей, карт и т.п.);
в) злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
9)Непосредственными каналами утечки называют:
а) каналы, связанные с физическим доступом к элементам КС.
b) каналы, не связанные с физическим доступом к элементам КС
c) каналы, связанные с изменение элементов КС и ее структуры.
10)К непосредственным каналам утески информации относятся:
a) обход средств разграничения доступа к информационным ресурсам
вследствие недостатков в их программном обеспечении и др.
b) перехват побочных электромагнитных излучений и наводок
(ПЭМИН).
c) дистанционное видеонаблюдение;
11) Избирательная политика безопасности подразумевает, что:
a) права доступа субъекта к объекту системы определяются
на основании некоторого внешнего (по отношению к системе) правила
(свойство избирательности).
b) все субъекты и объекты системы должны быть однозначно
идентифицированы;
c) каждому объекту системы присвоена метка критичности,
292
Страницы
- « первая
- ‹ предыдущая
- …
- 290
- 291
- 292
- 293
- 294
- …
- следующая ›
- последняя »
