Эксперт по сдаче вступительных испытаний в ВУЗах
15. К активным методам защиты от ПЭМИН относятся:
• Использование генератора маскирующих помех
• Снижение мощности излучения
• Уменьшение уровня взаимного влияния элементов КС
• Экранирование
16. Какие функциональные процессы реализует КЗСИ во время работы:
• Поиск вируса
• Аутентификация и различение доступа
• Обучение пользователя функционалу системы
17. К пассивным методам защиты от ПЭМИН относятся:
• Уменьшение уровня взаимного влияния элементов КС
• Использование генератора маскирующих помех
• Экранирование
• Снижение мощности излучения
18. Различают следующие способы идентификации в системе охраны:
• Атрибутивный
• Биометрический
• Мандатный
• Дискреционный
19. Мандатная модель доступа характеризуется наличием:
• Меткой секретности субъекта
• Матрицы доступа объектов к субъектам
• Матрицы доступа субъектам к объекту
• Меткой секретности объекта
20. Какой наиболее важный этап при моделировании КЗСИ:
• Рабочее проектирование
• Разработка технического задания
• Техническое проектирование
21. Программы-фильтры позволяют:
• Не только находят зараженными вирусами файлы, но и «лечат» их
• Обнаружить подозрительные действия при работе компьютера
• Запоминают исходное состояние программ, каталогов и системных областей диска
• Обнаружить вирус