Каким термином называют проверку подлинности идентификации субъекта или объекта системы. — КиберПедия 

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Каким термином называют проверку подлинности идентификации субъекта или объекта системы.

2017-11-16 449
Каким термином называют проверку подлинности идентификации субъекта или объекта системы. 0.00 из 5.00 0 оценок
Заказать работу

Ответ: аутентификация

Что позволяет защититься от угрозы подбора пароля?

a) Использование одноразовых паролей

e) Увеличение длины пароля

33. Перечислите недостатки фильтрации:

a) Трудно тестировать правила

b) Не «понимает» прикладные протоколы

d) Не может ограничить доступ подмножеству протоколов даже для основных служб

e) Практически не имеет аудита

g) Не может ограничить информацию с внутренних компьютеров к службам МЭ сервера

h) Слабые возможности обработки информации внутри пакета

i) Не отслеживает соединения

Какую проблему непосредственно решает применение сертификатов ЭЦП?

a) Проблему генерации общего сеансового ключа для симметричного алгоритма

b) Проблему вычисления ЭЦП для получателя сообщения

c) Проблему генерации общего сеансового ключа для асимметричного алгоритма

d) Проблему недоверия к открытым ключам пользователей

e) Проблему недоверия к закрытым ключам пользователей

Какие знаете механизмы реализации разграничения доступа?

b) Механизмы избирательного управления доступом

c) Механизмы обеспечения замкнутой среды доверенного ПО

d) Механизмы полномочного управления доступом

Какие межсетевые экраны позволяют осуществлять модификацию базы правил «на лету» (onfly)?

a) Межсетевые экраны с динамической фильтрацией пакетов

Какие основные подходы к анализу рисков вам известны?

a) качественный

b) количественный

Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функция, это?

Ответ: Отказ

Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы?

Ответ: Аудит информационной системы

Какой метод обхода сетевых систем обнаружения вторжений заключается в переполнении сетевой системы обнаружения вторжений?

b) перегрузка

Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы, действиях и событиях, происходящих в ней, который устанавливает уровень их соответствия определенному критерию и предоставляет результаты заказчику?

Ответ: Аудит информационной системы

Рассматривая источники угроз, как определяют группу источников, попадающих под следующее описание: Выделяют состояние среды, побочные шумы и побочные сигналы.

Ответ: внешняя среда

47. Свойство безопасности при котором информация и ассоциированные объекты доступны по требованию авторизованных пользователей?

Доступность

К чему в контексте разграничения доступа относится понятие «гриф секретности»

Объект полномочного разграничения доступа

Какие системы обнаружения вторжений выполняют функции хостовых систем обнаружения вторжений и при этом используют и анализ сетевых пакетов, приходящих на данный хвост?

 

Что позволяет защититься от угрозы сброса пароля?

Использование одноразовых

Ограничение загрузки компьютеров с внешних носителей

Ограничение физ. Доступа к компу

51.

Пиринговые сети

Ответ:Виртуальные частные сети

Файлообменная сеть

Удаленное подключение

Какие виды угроз можно выделить?

Преднамеренные

Естественные

Случайные

Какие утверждения справедливы относительно угрозы нарушения конфиденциальности?

-нарушение конфиденциальности – информация становится известно 3-м лицам

Назначением какого шага оценки риска является оценка уровня риска ИТ системы?

- определение риска

Сделайте соответствие по классификации уязвимостей по степени риска Microsoft.

Important – атака с использованием уязвимости может привести к снижению уровня целостности, доступности или конфиденциальности

Low – использовать уязвимость очень сложно или последствия использования минимальны

Critical – уязвимость может быть использована для создания вредоносного ПО, распространяющегося без вмешательства..

Moderate – возможность использования уязвимости затруднена различными факторами, такими как: средства защиты…

Как называется возможность данной угрозы реализовать уязвимости для того, чтобы вызвать ущерб или разрушение ресурса или группы ресурсов, что прямо или косвенно воздействует на организацию?

Ответ: риск безопасности


Поделиться с друзьями:

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.