Предмет: Другие предметы, автор: sew28112000

Що з перерахованого не є ідентифікатором при автентифікації: 1. Пароль; 2. Особливості поведінки користувача; 3. Персональний ідентифікатор; 4. Секретний ключ.​Що не розглядається в політиці безпеки:
1. Необхідний рівень захисту даних;
2. Ролі суб’єктів інформаційних відносин;
3. Аналіз ризиків;
4. Захищеність механізмів безпеки.
2. Ідентифікація та автентифікації застосовуються:
1. Для підвищення фізичного захисту інформаційної системи;
2. Для обмеження доступу випадкових і незаконних суб’єктів до інформаційної системи;
3. Для захисту від комп’ютерних вірусів;
4. Для забезпечення цілісності даних.
3. Підберіть термін до даного визначення: _________ - це блок інформації, який додається до
файлу даних автором та захищає файл від несанкціонованої модифікації, а також вказує на
підписувача.
1. Закритий ключ шифрування;
2. Електронний цифровий підпис;
3. Вірусна маска;
4. Відкритий ключ шифрування.
4. Виберіть правильну спадну ієрархію простору вимог в «Загальних умовах» стандарту ISO /
IEC 15408 "Критерії оцінки безпеки інформаційних технологій":
1. Клас-сімейство-компонент-елемент;
2. Елемент-клас-сімейство-компонент;
3. Компонент-сімейство-клас-елемент;
4. Сімейство-компонент-клас-елемент;
5. Підберіть термін до визначення _________ - привласнення суб'єктам і об'єктам доступу
особистого ідентифікатора і порівняння його з заданим.
1. Автентифікація;
2. Ідентифікація;
3. Автентичність;
4. Конфіденційність.
6. Що не стосується механізмів безпеки відповідно до Х.800:
1. Шифрування;
2. Електронний цифровий підпис;
3. Механізм керування доступом;
4. Механізм підзвітності.
7. За особливостями алгоритму роботи віруси бувають:
1. Резидентні і стелс-віруси;
2. Поліморфні-генератори і завантажувальні віруси;
3. Макрос-віруси і логічні бомби;
4. Програми прихованого адмініструванн

Ответы

Автор ответа: berezanskaya087
0

Ответ:

Що не є ідентифікатором при автентифікації:

Відповідь: Особливості поведінки користувача.

Чого не розглядається в політиці безпеки:

Відповідь: Захищеність механізмів безпеки.

Ідентифікація та автентифікація застосовуються:

Відповідь: Для обмеження доступу випадкових і незаконних суб’єктів до інформаційної системи.

Термін до визначення "Електронний цифровий підпис" в даному визначенні:

Відповідь: Електронний цифровий підпис - це блок інформації, який додається до файлу даних автором та захищає файл від несанкціонованої модифікації, а також вказує на підписувача.

Правильна спадна ієрархія простору вимог в «Загальних умовах» стандарту ISO / IEC 15408 "Критерії оцінки безпеки інформаційних технологій":

Відповідь: Сімейство-компонент-клас-елемент.

Що не стосується механізмів безпеки відповідно до Х.800:

Відповідь: Механізм підзвітності.

За особливостями алгоритму роботи віруси бувають:

Відповідь: Резидентні і стелс-віруси; Поліморфні-генератори і завантажувальні віруси; Макрос-віруси і логічні бомби; Програми прихованого адміністрування.

Объяснение:

Похожие вопросы
Предмет: Химия, автор: darinamelenteva883
Предмет: Алгебра, автор: dastanboribayev