Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 298 стр.

UptoLike

298
b) структурированный
c) метод Гиллоу-Куискуотера
4)Мандатный метод основывается на:
a) многоуровневой модели защиты
b) использование матриц доступа
c)
криптографическом преобразовании
5)Какой из функциональных блоков должна содержать система разграничения
доступа к информации:
a)
блок криптографического преобразования информации при ее
хранении и передаче;
b) блок контроля среды размещения
c) блок контроля среды выполнения.
6) Диспетчер доступа реализуется в виде:
a) аппаратно-программных механизмов
b) аппаратных механизмов
c) программных механизмов
7) Под ядром безопасности понимают:
a) локализованную, минимизированную, четко ограниченную и надежно
изолированную совокупность программно-аппаратных механизмов,
доказательно правильно реализующих функции диспетчера доступа.
b) сведения о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления.
c) событие или действие, которое может вызвать изменение
функционирования КС, связанное с
нарушением защищенности
обрабатываемой в ней информации.
b)   структурированный
c)   метод Гиллоу-Куискуотера


4)Мандатный метод основывается на:
a)   многоуровневой модели защиты
b)   использование матриц доступа
c)   криптографическом преобразовании


5)Какой из функциональных блоков должна содержать система разграничения
доступа к информации:
a)   блок криптографического преобразования информации при ее
     хранении и передаче;
b)   блок контроля среды размещения
c)   блок контроля среды выполнения.


6) Диспетчер доступа реализуется в виде:
a)   аппаратно-программных механизмов
b)   аппаратных механизмов
c)   программных механизмов


7) Под ядром безопасности понимают:
a)   локализованную, минимизированную, четко ограниченную и надежно
     изолированную      совокупность    программно-аппаратных    механизмов,
     доказательно правильно реализующих функции диспетчера доступа.
b)   сведения о лицах, предметах, фактах, событиях, явлениях и процессах
     независимо от формы их представления.
c)   событие    или     действие,   которое   может    вызвать    изменение
     функционирования КС, связанное с нарушением защищенности
     обрабатываемой в ней информации.



                                       298