Вопросы по дисциплине:
Безопасность и управление доступом в информационных системах
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
301 | В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из таких подсистем, как … (укажите 4 варианта ответа) | Открыть |
302 | Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации | Открыть |
303 | В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой … | Открыть |
304 | Управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа называется … управлением доступом (DAC) | Открыть |
305 | Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности: | Открыть |
306 | Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа) | Открыть |
307 | Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix: | Открыть |
308 | Установите соответствие между схемами администрирования и их описанием: | Открыть |
309 | Шифрование обеспечивает такие состояния безопасности информации, как … | Открыть |
310 | Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos: | Открыть |