Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Які параметри встановлює політика безпекиСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
· довільне керування доступом; · безпека повторного використання об'єктів; · мітки безпеки; · примусове керування доступом. · 17) Яким терміном можливо охарактеризувати потенційну можливість певним чином порушити інформаційну безпеку - загроза · 18) Що таке атака – це люба дія або кілька дій, які використовують недоліки інформаційної системи і які призводять до порушення політики безпеки · 19) Які види стандартів і специфікації існують в ІБ – 2 види оціночні стандарти та технічні специфікації · 20) Скільки рівнів довіри є в "Помаранчевій книзі" – 4 рівні довіри · 21) Скільки класів безпеки є в "Помаранчевій книзі" – 6 класів безпеки · 22) Які позначення рівнів довіри присутні в "Помаранчевій книзі" – D, C, B і A · 23) Які класи безпеки існують в "Помаранчевій книзі" – C1, C2, B1, B2, B3, A1 · 24) Який рівень в "Помаранчевій книзі" відповідає ситемам, які визнані незадовільними з точки зору забезпечення безпеки – рівень D Які мережні сервіси безпеки відсутні в рекомендації X.800 Аутентифікація. Управління доступом Конфіденційність даних Цілісність даних Неспростовності Які мережні механізми безпеки виділяються в рекомендації X.800 Механізми контролю цілісності даних механізми аутентифікації Який напрямок з перерахованих не стосується рекомендацій X.800 при розподілі зусиль адміністратора засобів безпеки · адміністрування інформаційної системи в цілому; · адміністрування сервісів безпеки; · адміністрування механізмів безпеки. 28) Які рівні моделі OSI використовуються для забезпечення функції безпеки «Конфіденційність з'єднання» згідно рекомендацій X.800
Які рівні моделі OSI використовуються для забезпечення функції безпеки «Аутентифікація» згідно рекомендацій X.800
Які рівні моделі OSI використовуються для забезпечення функції безпеки «Управління доступом» згідно рекомендацій X.800
31). Яку скорочену назву має стандарт ISO/IEC 15408 "Критерії оцінки безпеки інформаційних технологій" Загальними критеріями «Загальні критерії» Які вимоги містять «Загальні критерії» функціональні, Вимоги довіри ЦІ сервіси безпеки на програмно-технічному рівні вказані вірно
· ідентифікація і аутентифікація; · управління доступом; · протоколювання і аудит; · шифрування; · контроль цілісності; · екранування; · аналіз захищеності; · забезпечення відмовостійкості; · забезпечення безпечного відновлення; · тунелювання; · управління. · · · 42)ЦІ сервіси безпеки на програмно-технічному рівні вказані вірно · · ідентифікація і аутентифікація; · управління доступом; · протоколювання і аудит; · шифрування; · контроль цілісності; · екранування; · аналіз захищеності; · забезпечення відмовостійкості; · забезпечення безпечного відновлення; · тунелювання; · управління. Які види заходів безпеки на програмно-технічному рівні вказані невірно ЦІ види заходів безпеки на програмно-технічному рівні вказані вірно:
· превентивні, які перешкоджають порушень ІБ; · заходи виявлення порушень; · локалізуючої дії, які звужують зону впливу порушень; · заходи щодо виявлення порушника; · заходи відновлення режиму безпеки.
Які типи аутентифікації існують
Аутентифікація буває односторонньою (зазвичай клієнт доводить свою справжність сервера) і двосторонньою (взаємною). Приклад односторонньої аутентифікації - процедура входу користувача в систему.
Що являє собою система S/KEY
Найбільш відомим програмним генератором одноразових паролів є система S/KEY компанії Bellcore.
Статус Internet-стандарту (RFC 1938) має статус Internet-стандарту (RFC 1938) має Система S/KEY
Яка система володіє секретними ключами суб'єктів і допомагає їм у попарній перевірці автентичності. Kerberos 48) Яку назву має сукупність автоматизованих методів ідентифікаціїта/або аутентифікаціїлюдей на основі їх фізіологічних і поведінкових характеристик Біометрія являє собою сукупність автоматизованих методів ідентифікації та/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик.
|
||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-12-14; просмотров: 571; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.95.7 (0.008 с.) |