ВУЗ:
Составители:
292
a) каналы, не связанные с физическим доступом к элементам КС
b) каналы, связанные с физическим доступом к элементам КС
c) каналы, связанные с изменение элементов КС и ее структуры.
8)К косвенным каналам утечки информации относятся:
a) использование подслушивающих (радиозакладных) устройств;
б) маскировка под других пользователей путем похищения их
идентифицирующей информации (паролей, карт и т.п.);
в) злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
9)Непосредственными каналами утечки называют:
а) каналы, связанные с физическим доступом к элементам КС.
b) каналы, не связанные с физическим доступом к элементам КС
c) каналы, связанные с изменение элементов КС и ее структуры.
10)К непосредственным каналам утески информации относятся:
a) обход средств разграничения доступа к информационным ресурсам
вследствие недостатков в их программном обеспечении и др.
b) перехват побочных электромагнитных излучений и наводок
(ПЭМИН).
c) дистанционное видеонаблюдение;
11) Избирательная политика безопасности подразумевает, что:
a) права доступа субъекта к объекту системы определяются
на основании некоторого внешнего (по отношению к системе) правила
(свойство избирательности).
b) все субъекты и объекты системы должны быть однозначно
идентифицированы;
c) каждому объекту системы присвоена метка критичности,
a) каналы, не связанные с физическим доступом к элементам КС b) каналы, связанные с физическим доступом к элементам КС c) каналы, связанные с изменение элементов КС и ее структуры. 8)К косвенным каналам утечки информации относятся: a) использование подслушивающих (радиозакладных) устройств; б) маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т.п.); в) злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке; 9)Непосредственными каналами утечки называют: а) каналы, связанные с физическим доступом к элементам КС. b) каналы, не связанные с физическим доступом к элементам КС c) каналы, связанные с изменение элементов КС и ее структуры. 10)К непосредственным каналам утески информации относятся: a) обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др. b) перехват побочных электромагнитных излучений и наводок (ПЭМИН). c) дистанционное видеонаблюдение; 11) Избирательная политика безопасности подразумевает, что: a) права доступа субъекта к объекту системы определяются на основании некоторого внешнего (по отношению к системе) правила (свойство избирательности). b) все субъекты и объекты системы должны быть однозначно идентифицированы; c) каждому объекту системы присвоена метка критичности, 292
Страницы
- « первая
- ‹ предыдущая
- …
- 290
- 291
- 292
- 293
- 294
- …
- следующая ›
- последняя »