Каким термином называют проверку подлинности идентификации субъекта или объекта системы. — КиберПедия 

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Каким термином называют проверку подлинности идентификации субъекта или объекта системы.

2017-11-16 457
Каким термином называют проверку подлинности идентификации субъекта или объекта системы. 0.00 из 5.00 0 оценок
Заказать работу

Ответ: аутентификация

Что позволяет защититься от угрозы подбора пароля?

a) Использование одноразовых паролей

e) Увеличение длины пароля

33. Перечислите недостатки фильтрации:

a) Трудно тестировать правила

b) Не «понимает» прикладные протоколы

d) Не может ограничить доступ подмножеству протоколов даже для основных служб

e) Практически не имеет аудита

g) Не может ограничить информацию с внутренних компьютеров к службам МЭ сервера

h) Слабые возможности обработки информации внутри пакета

i) Не отслеживает соединения

Какую проблему непосредственно решает применение сертификатов ЭЦП?

a) Проблему генерации общего сеансового ключа для симметричного алгоритма

b) Проблему вычисления ЭЦП для получателя сообщения

c) Проблему генерации общего сеансового ключа для асимметричного алгоритма

d) Проблему недоверия к открытым ключам пользователей

e) Проблему недоверия к закрытым ключам пользователей

Какие знаете механизмы реализации разграничения доступа?

b) Механизмы избирательного управления доступом

c) Механизмы обеспечения замкнутой среды доверенного ПО

d) Механизмы полномочного управления доступом

Какие межсетевые экраны позволяют осуществлять модификацию базы правил «на лету» (onfly)?

a) Межсетевые экраны с динамической фильтрацией пакетов

Какие основные подходы к анализу рисков вам известны?

a) качественный

b) количественный

Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функция, это?

Ответ: Отказ

Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы?

Ответ: Аудит информационной системы

Какой метод обхода сетевых систем обнаружения вторжений заключается в переполнении сетевой системы обнаружения вторжений?

b) перегрузка

Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы, действиях и событиях, происходящих в ней, который устанавливает уровень их соответствия определенному критерию и предоставляет результаты заказчику?

Ответ: Аудит информационной системы

Рассматривая источники угроз, как определяют группу источников, попадающих под следующее описание: Выделяют состояние среды, побочные шумы и побочные сигналы.

Ответ: внешняя среда

47. Свойство безопасности при котором информация и ассоциированные объекты доступны по требованию авторизованных пользователей?

Доступность

К чему в контексте разграничения доступа относится понятие «гриф секретности»

Объект полномочного разграничения доступа

Какие системы обнаружения вторжений выполняют функции хостовых систем обнаружения вторжений и при этом используют и анализ сетевых пакетов, приходящих на данный хвост?

 

Что позволяет защититься от угрозы сброса пароля?

Использование одноразовых

Ограничение загрузки компьютеров с внешних носителей

Ограничение физ. Доступа к компу

51.

Пиринговые сети

Ответ:Виртуальные частные сети

Файлообменная сеть

Удаленное подключение

Какие виды угроз можно выделить?

Преднамеренные

Естественные

Случайные

Какие утверждения справедливы относительно угрозы нарушения конфиденциальности?

-нарушение конфиденциальности – информация становится известно 3-м лицам

Назначением какого шага оценки риска является оценка уровня риска ИТ системы?

- определение риска

Сделайте соответствие по классификации уязвимостей по степени риска Microsoft.

Important – атака с использованием уязвимости может привести к снижению уровня целостности, доступности или конфиденциальности

Low – использовать уязвимость очень сложно или последствия использования минимальны

Critical – уязвимость может быть использована для создания вредоносного ПО, распространяющегося без вмешательства..

Moderate – возможность использования уязвимости затруднена различными факторами, такими как: средства защиты…

Как называется возможность данной угрозы реализовать уязвимости для того, чтобы вызвать ущерб или разрушение ресурса или группы ресурсов, что прямо или косвенно воздействует на организацию?

Ответ: риск безопасности


Поделиться с друзьями:

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.