Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 292 стр.

UptoLike

292
a) каналы, не связанные с физическим доступом к элементам КС
b) каналы, связанные с физическим доступом к элементам КС
c) каналы, связанные с изменение элементов КС и ее структуры.
8)К косвенным каналам утечки информации относятся:
a) использование подслушивающих (радиозакладных) устройств;
б) маскировка под других пользователей путем похищения их
идентифицирующей информации (паролей, карт и т.п.);
в) злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
9)Непосредственными каналами утечки называют:
а) каналы, связанные с физическим доступом к элементам КС.
b) каналы, не связанные с физическим доступом к элементам КС
c) каналы, связанные с изменение элементов КС и ее структуры.
10)К непосредственным каналам утески информации относятся:
a) обход средств разграничения доступа к информационным ресурсам
вследствие недостатков в их программном обеспечении и др.
b) перехват побочных электромагнитных излучений и наводок
(ПЭМИН).
c) дистанционное видеонаблюдение;
11) Избирательная политика безопасности подразумевает, что:
a) права доступа субъекта к объекту системы определяются
на основании некоторого внешнего (по отношению к системе) правила
(свойство избирательности).
b) все субъекты и объекты системы должны быть однозначно
идентифицированы;
c) каждому объекту системы присвоена метка критичности,
a)   каналы, не связанные с физическим доступом к элементам КС
b)   каналы, связанные с физическим доступом к элементам КС
c)   каналы, связанные с изменение элементов КС и ее структуры.


8)К косвенным каналам утечки информации относятся:
a)   использование подслушивающих (радиозакладных) устройств;
б)   маскировка    под   других      пользователей   путем    похищения    их
     идентифицирующей информации (паролей, карт и т.п.);
в)   злоумышленное       изменение     программ      для   выполнения     ими
     несанкционированного копирования информации при ее обработке;


9)Непосредственными каналами утечки называют:
а)   каналы, связанные с физическим доступом к элементам КС.
b)   каналы, не связанные с физическим доступом к элементам КС
c)   каналы, связанные с изменение элементов КС и ее структуры.


10)К непосредственным каналам утески информации относятся:
a)   обход средств разграничения доступа к информационным ресурсам
     вследствие недостатков в их программном обеспечении и др.
b)    перехват    побочных   электромагнитных        излучений   и   наводок
     (ПЭМИН).
c)   дистанционное видеонаблюдение;


11) Избирательная политика безопасности подразумевает, что:
a)   права доступа субъекта к объекту системы определяются
     на основании некоторого внешнего (по отношению к системе) правила
     (свойство избирательности).
b)   все субъекты и объекты системы должны быть однозначно
     идентифицированы;
c)   каждому объекту системы присвоена метка критичности,

                                      292