Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 300 стр.

UptoLike

300
данному субъекту доступа, содержатся все категории, определенные для
данного документа.
b) лицо допускается к работе с документом только в том случае, если
уровень допуска субъекта доступа ниже уровня конфиденциальности
документа, а в наборе категорий, присвоенных данному субъекту
доступа, содержатся все категории, определенные для данного документа.
c) лицо допускается к работе с документом только в том случае, если
уровень допуска субъекта доступа ниже уровня конфиденциальности
документа, а в наборе категорий, присвоенных данному субъекту
доступа,не содержатся все категории, определенные для данного
документа.
12) Правильность функционирования ядра безопасности доказывается путем:
a) полной формальной верификации его программ и пошаговым
доказательством их соответствия выбранной математической модели
защиты.
b) использования дополнительных программных или аппаратно-
программных средств.
c) использования строго определенного множества программ.
13) Мандатное управление позволяет упростить процесс регулирования
доступа?
a) Да
b) Нет
с) Не знаю
14) Матричное управление доступом предполагает использование:
a) матриц доступа
b) аппаратно-программных механизмов
c) субъекта допуска
     данному субъекту доступа, содержатся все категории, определенные для
     данного документа.
b)   лицо допускается к работе с документом только в том случае, если
     уровень допуска субъекта доступа ниже уровня конфиденциальности
     документа, а в наборе категорий, присвоенных данному субъекту
     доступа, содержатся все категории, определенные для данного документа.
c)   лицо допускается к работе с документом только в том случае, если
     уровень допуска субъекта доступа ниже уровня конфиденциальности
     документа, а в наборе категорий, присвоенных данному субъекту
     доступа,не содержатся все категории, определенные для данного
     документа.


12) Правильность функционирования ядра безопасности доказывается путем:
a)   полной    формальной    верификации    его   программ   и   пошаговым
     доказательством их соответствия выбранной математической модели
     защиты.
b)   использования      дополнительных     программных   или     аппаратно-
     программных средств.
c)   использования строго определенного множества программ.


13) Мандатное управление позволяет упростить процесс регулирования
доступа?
a)   Да
b)   Нет
с)   Не знаю


14) Матричное управление доступом предполагает использование:
a)   матриц доступа
b)   аппаратно-программных механизмов
c)   субъекта допуска

                                    300