Предположим что при разграничении доступа учитывается семантика программ

1. Разработать интерфейс пользователя «Основных понятий объектно-ориентированного подхода».

2. Разработать интерфейс пользователя «Применение объектно-ориентированного подхода к рассмотрению защищаемых систем».

4. Контрольные вопросы

1. Объектно-ориентированный подход помогает справляться с:

  • сложностью систем
  • недостаточной реактивностью систем
  • некачественным пользовательским интерфейсом
  • семантическую декомпозицию
  • объектную декомпозицию
  • алгоритмическую декомпозицию
  • инкапсуляции
  • наследованию
  • полиморфизму
  • запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
  • запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
  • запрет на выполнение каких-либо файлов
  • не следует умножать сущности сверх необходимого
  • отрицания отрицания
  • разделяй и властвуй
  • инкапсуляция
  • наследование
  • полифонизм
  1. Деление на активные и пассивные сущности противоречит:
  • классической технологии программирования
  • основам объектно-ориентированного подхода
  • стандарту на язык программирования Си
  1. Предположим, что при разграничении доступа учитывается семантика программ. В таком случае напросмотрщик файлов определенного формата могут бытьналожены следующие ограничения:
  • запрет на чтение файлов, кроме просматриваемых и конфигурационных
  • запрет на изменение файлов, кроме просматриваемых и конфигурационных
  • запрет на изменение каких-либо файлов

Вариант 3

  • семантическую декомпозицию
  • алгоритмическую декомпозицию
  • декомпозицию структур данных
  • общий контекст взаимодействия с другими компонентами и окружением
  • средства для сохранения компонентов
  • механизмы транспортировки компонентов
  • вызвавшего его пользователя
  • владельца информационной системы
  • разработчика объекта
  • запрет на чтение каких-либо файлов, кроме конфигурационных
  • запрет на изменение каких-либо файлов, кроме конфигурационных
  • запрет на установление сетевых соединений

Источник: studfile.net

Предоставление доступа

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

Методы разграничения доступа к данным в Docsvision

При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:

Источник: bazaintuit.ru

Основы информационной безопасности — ответы на тесты Интуит

В курс включены сведения, необходимые всем специалистам в области информационной безопасности.

Список вопросов:

  • # Меры информационной безопасности направлены на защиту от:
  • # Что такое защита информации:
  • # Что понимается под информационной безопасностью:
  • # Что из перечисленного не относится к числу основных аспектов информационной безопасности:
  • # Что из перечисленного не относится к числу основных аспектов информационной безопасности:
  • # Что из перечисленного не относится к числу основных аспектов информационной безопасности:
  • # Затраты организаций на информационную безопасность:
  • # Компьютерная преступность в мире:
  • # Средний ущерб от компьютерного преступления в США составляет примерно:
  • # Что из перечисленного относится к числу основных аспектов информационной безопасности:
  • # Что из перечисленного относится к числу основных аспектов информационной безопасности:
  • # Что из перечисленного относится к числу основных аспектов информационной безопасности:
  • # Сложность обеспечения информационной безопасности является следствием:
  • # Сложность обеспечения информационной безопасности является следствием:
  • # Сложность обеспечения информационной безопасности является следствием:
  • # В качестве аутентификатора в сетевой среде могут использоваться:
  • # В качестве аутентификатора в сетевой среде могут использоваться:
  • # Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
  • # Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
  • # Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
  • # В число основных понятий ролевого управления доступом входит:
  • # В число основных понятий ролевого управления доступом входит:
  • # Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
  • # При использовании сервера аутентификации Kerberos пароли по сети:
  • # При использовании версии сервера аутентификации Kerberos, описанной в курсе:
  • # Сервер аутентификации Kerberos:
  • # При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
  • # При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
  • # При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
  • # Протоколирование само по себе не может обеспечить неотказуемость, потому что:
  • # Протоколирование само по себе не может обеспечить неотказуемость, потому что:
  • # Протоколирование само по себе не может обеспечить неотказуемость, потому что:
  • # Сигнатурный метод выявления атак хорош тем, что он:
  • # Статистический метод выявления атак хорош тем, что он:
  • # Пороговый метод выявления атак хорош тем, что он:
  • # Цифровой сертификат содержит:
  • # Цифровой сертификат содержит:
  • # Цифровой сертификат содержит:
  • # Реализация протоколирования и аудита преследует следующие главные цели:
  • # Реализация протоколирования и аудита преследует следующие главные цели:
  • # Реализация протоколирования и аудита преследует следующие главные цели:
  • # Криптография необходима для реализации следующих сервисов безопасности:
  • # Криптография необходима для реализации следующих сервисов безопасности:
  • # Криптография необходима для реализации следующих сервисов безопасности:
  • # Экран выполняет функции:
  • # Экран выполняет функции:
  • # Экран выполняет функцию:
  • # На межсетевой экран целесообразно возложить функции:
  • # Демилитаризованная зона располагается:
  • # К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
  • # Экранирование на сетевом уровне может обеспечить:
  • # Экранирование на сетевом и транспортном уровнях может обеспечить:
  • # Комплексное экранирование может обеспечить:
  • # На межсетевые экраны целесообразно возложить следующие функции:
  • # На межсетевые экраны целесообразно возложить следующие функции:
  • # На межсетевые экраны целесообразно возложить следующие функции:
  • # Системы анализа защищенности помогают предотвратить:
  • # Системы анализа защищенности помогают:
  • # Системы анализа защищенности выявляют уязвимости путем:
  • # Информационный сервис считается недоступным, если:
  • # Эффективность информационного сервиса может измеряться как:
  • # Обеспечение высокой доступности можно ограничить:
  • # Среднее время наработки на отказ:
  • # Интенсивности отказов независимых компонентов:
  • # В число основных угроз доступности входят:
  • # Достоинствами синхронного тиражирования являются:
  • # Достоинствами асинхронного тиражирования являются:
  • # Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
  • # В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
  • # В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
  • # В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
  • # Доступность достигается за счет применения мер, направленных на повышение:
  • # Доступность достигается за счет применения мер, направленных на повышение:
  • # Доступность достигается за счет применения мер, направленных на повышение:
  • # Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
  • # Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
  • # Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
  • # Согласно стандарту X.700, в число функций управления конфигурацией входят:
  • # Согласно стандарту X.700, в число функций управления отказами входят:
  • # Согласно стандарту X.700, в число функций управления безопасностью входят:
  • # Каркас необходим системе управления для придания:
  • # Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
  • # Архитектурными элементами систем управления являются:
  • # Туннелирование может применяться для достижения следующих целей:
  • # Туннелирование может применяться для достижения следующих целей:
  • # Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
  • # Согласно стандарту X.700, в число задач управления входят:
  • # Согласно стандарту X.700, в число задач управления входят:
  • # Согласно стандарту X.700, в число задач управления входят:
  • # На законодательном уровне информационной безопасности особенно важны:
  • # Самым актуальным из стандартов безопасности является:
  • # Элементом процедурного уровня ИБ является:
  • # Принцип усиления самого слабого звена можно переформулировать как:
  • # Из принципа разнообразия защитных средств следует, что:
  • # С информацией о новых уязвимых местах достаточно знакомиться:
  • # Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
  • # Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
  • # Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
  • # Информационная безопасность — это дисциплина:
  • # В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
  • # Обеспечение информационной безопасности зависит от:
  • # Программно-технические меры безопасности подразделяются на:
  • # Сервисы безопасности подразделяются на:
  • # Программно-технические меры безопасности подразделяются на:
  • # Структурный подход опирается на:
  • # Любой разумный метод борьбы со сложностью опирается на принцип:
  • # Объектно-ориентированный подход помогает справляться с:
  • # Контейнеры в компонентных объектных средах предоставляют:
  • # В число понятий объектного подхода входят:
  • # Объектно-ориентированный подход использует:
  • # Метод объекта реализует волю:
  • # Деление на активные и пассивные сущности противоречит:
  • # Требование безопасности повторного использования объектов противоречит:
  • # Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
  • # Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
  • # Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
  • # Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
  • # Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
  • # Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
  • # В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
  • # В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
  • # В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
  • # Окно опасности перестает существовать, когда:
  • # Окно опасности появляется, когда:
  • # Окно опасности — это:
  • # Самыми опасными источниками внутренних угроз являются:
  • # Самыми опасными источниками угроз являются:
  • # Самыми опасными угрозами являются:
  • # Агрессивное потребление ресурсов является угрозой:
  • # Перехват данных является угрозой:
  • # Дублирование сообщений является угрозой:
  • # Melissa подвергает атаке на доступность:
  • # Melissa — это:
  • # Melissa — это:
  • # Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
  • # Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
  • # Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
  • # Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
  • # Для внедрения бомб чаще всего используются ошибки типа:
  • # Среди нижеперечисленного выделите троянские программы:
  • # Уголовный кодекс РФ не предусматривает наказания за:
  • # Уголовный кодекс РФ не предусматривает наказания за:
  • # Уголовный кодекс РФ не предусматривает наказания за:
  • # Действие Закона «О лицензировании отдельных видов деятельности» распространяется на:
  • # Действие Закона «О лицензировании отдельных видов деятельности» не распространяется на:
  • # Согласно Закону «О лицензировании отдельных видов деятельности», лицензия, это:
  • # В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
  • # В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
  • # В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
  • # Большинство людей не совершают противоправных действий потому, что это:
  • # На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
  • # Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:
  • # Уровень безопасности A, согласно «Оранжевой книге», характеризуется:
  • # Уровень безопасности B, согласно «Оранжевой книге», характеризуется:
  • # Уровень безопасности C, согласно «Оранжевой книге», характеризуется:
  • # Согласно рекомендациям X.800, неотказуемость может быть реализована на:
  • # Согласно рекомендациям X.800, целостность с восстановлением может быть реализована на:
  • # Согласно рекомендациям X.800, аутентификация может быть реализована на:
  • # В число классов требований доверия безопасности «Общих критериев» входят:
  • # В число классов функциональных требований «Общих критериев» входят:
  • # «Общие критерии» содержат следующие виды требований:
  • # Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
  • # Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
  • # Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
  • # Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
  • # Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
  • # Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
  • # Главная цель мер, предпринимаемых на административном уровне:
  • # Политика безопасности:
  • # Политика безопасности строится на основе:
  • # В число целей политики безопасности верхнего уровня входят:
  • # В число целей политики безопасности верхнего уровня входят:
  • # В число целей политики безопасности верхнего уровня входят:
  • # В число этапов жизненного цикла информационного сервиса входят:
  • # В число этапов жизненного цикла информационного сервиса входят:
  • # В число этапов жизненного цикла информационного сервиса входят:
  • # В число целей программы безопасности верхнего уровня входят:
  • # В число целей программы безопасности верхнего уровня входят:
  • # В число целей политики безопасности верхнего уровня входят:
  • # В число целей программы безопасности нижнего уровня входят:
  • # В рамках программы безопасности нижнего уровня определяются:
  • # В рамках программы безопасности нижнего уровня осуществляются:
  • # Риск является функцией:
  • # Риск является функцией:
  • # Уровень риска является функцией:
  • # В число возможных стратегий нейтрализации рисков входят:
  • # В число возможных стратегий нейтрализации рисков входят:
  • # В число возможных стратегий нейтрализации рисков входят:
  • # В число этапов управления рисками входят:
  • # В число этапов управления рисками входят:
  • # В число этапов управления рисками входят:
  • # Первый шаг в анализе угроз — это:
  • # После идентификации угрозы необходимо оценить:
  • # При анализе стоимости защитных мер следует учитывать:
  • # Управление рисками включает в себя следующие виды деятельности:
  • # Управление рисками включает в себя следующие виды деятельности:
  • # Управление рисками включает в себя следующие виды деятельности:
  • # Оценка рисков позволяет ответить на следующие вопросы:
  • # Оценка рисков позволяет ответить на следующие вопросы:
  • # Оценка рисков позволяет ответить на следующие вопросы:
  • # В число классов мер процедурного уровня входят:
  • # В число классов мер процедурного уровня входят:
  • # В число классов мер процедурного уровня входят:
  • # В число принципов управления персоналом входят:
  • # В число принципов управления персоналом входят:
  • # В число принципов физической защиты входят:
  • # В число этапов процесса планирования восстановительных работ входят:
  • # В число этапов процесса планирования восстановительных работ входят:
  • # В число этапов процесса планирования восстановительных работ входят:
  • # В число направлений физической защиты входят:
  • # В число направлений физической защиты входят:
  • # В число направлений физической защиты входят:
  • # В число направлений повседневной деятельности на процедурном уровне входят:
  • # В число направлений повседневной деятельности на процедурном уровне входят:
  • # В число направлений повседневной деятельности на процедурном уровне входят:
  • # Протоколирование и аудит могут использоваться для:
  • # Экранирование может использоваться для:
  • # Контроль целостности может использоваться для:
  • # Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
  • # Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
  • # В число основных принципов архитектурной безопасности входят:
  • # В число основных принципов архитектурной безопасности входят:
  • # В число основных принципов архитектурной безопасности входят:
  • # В число универсальных сервисов безопасности входят:
  • # В число универсальных сервисов безопасности входят:
  • # В число универсальных сервисов безопасности входят:
  • # Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
  • # Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
  • # Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
Читайте также:
Как сменить пароль в программе 1с

Источник: vtone.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru