Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 294 стр.

UptoLike

294
c) представляет собой некоторый набор требований, прошедших
соответствующую проверку, реализуемых при помощи
организационных мер
15) Уязвимость информацииэто:
a) возможность возникновения на каком-либо этапе жизненного цикла КС
такого ее состояния, при котором создаются условия для реализации
угроз безопасности информации.
b) набор документированных норм, правил и практических приемов,
регулирующих управление, защиту и распределение информации
ограниченного доступа.
c) неизменность информации в условиях ее случайного и (или)
преднамеренного искажения или разрушения.
ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К
ДАННЫМ
1) Идентификация объектаэто:
a) одна из функций подсистемы защиты.
b) взаимное установление подлинности объектов, связывающихся между
собой по линиям связи.
c) сфера действий пользователя и доступные ему ресурсы КС
2) Процедуру установки сфер действия пользователя и доступные ему ресурсы
КС называют:
a) авторизацией
b) аутентификацией
c) Идентификация
3) Авторизацияэто:
a) предоставлением полномочий
c)   представляет   собой     некоторый        набор    требований,   прошедших
     соответствующую          проверку,        реализуемых      при      помощи
     организационных мер


15) Уязвимость информации — это:
a)   возможность возникновения на каком-либо этапе жизненного цикла КС
     такого ее состояния, при котором создаются условия для реализации
     угроз безопасности информации.
b)   набор документированных норм, правил и практических приемов,
     регулирующих управление, защиту и распределение информации
     ограниченного доступа.
c)   неизменность       информации   в     условиях    ее   случайного   и   (или)
     преднамеренного искажения или разрушения.


ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К
                                  ДАННЫМ
1) Идентификация объекта – это:
a)   одна из функций подсистемы защиты.
b)   взаимное установление подлинности объектов, связывающихся между
     собой по линиям связи.
c)   сфера действий пользователя и доступные ему ресурсы КС


2) Процедуру установки сфер действия пользователя и доступные ему ресурсы
КС называют:
a)   авторизацией
b)   аутентификацией
c)   Идентификация


3) Авторизация – это:
a)   предоставлением полномочий

                                         294