1. .«Ревизор 2 XP» выполняет следующие функции: ::ответы:: 2. «Ревизор 1 XP» предназначен ::ответы:: 3. «Ревизор 2 XP» предназначен ::ответы:: 4. Secret Net 2000. Для управления доступом к дискам и портам используются ::ответы:: 5. Secret Net 2000. Для управления доступом к ресурсам файловой системы, системному реестру и системным средствам управления компьютером используются ::ответы:: 6. Автономный вариант системы защиты Secret Net 2000 предназначен ::ответы:: 7. Администратор безопасности ::ответы:: 8. Активность защиты обеспечивается? ::ответы:: 9. Анализатор «НКВД 2.4» работает в средах операционных систем ::ответы:: 10. Анализатор «НКВД 2.4» ::ответы:: 11. Анализатор «НКВД 2.4» ::ответы:: 12. Анализатор механизма очистки внешней памяти «НКВД 2.4» ::ответы:: 13. Атрибут «Полный доступ» ::ответы:: 14. Атрибуты Secret Net ::ответы:: 15. Аутентификатор ::ответы:: 16. Аутентификация пользователя ::ответы:: 17. В комплект поставки изделия «Соболь» входят: ::ответы:: 18. В комплект поставки изделия входят ::ответы:: 19. В случае если дерево ресурсов АРМ изменилось со времени создания проекта, «Ревизор 2 ХР» позволяет ::ответы:: 20. Варианты применения изделия «Соболь?» ::ответы:: 21. Виды собственного обеспечения системы защиты информации? ::ответы:: 22. Возможности системы Secret Net 9x (автономный вариант) по сетевому централизованному управлению защитой ::ответы:: 23. Входными данными программы «Ревизор 1 ХР» является: ::ответы:: 24. Выходными данными «Ревизор 2 ХР» являются? ::ответы:: 25. Для обеспечения выполнения требований безопасности система защиты информации должна удовлетворять определенным условиям? ::ответы:: 26. Для эффективного обеспечения безопасности информации требуется? ::ответы:: 27. Если предъявлен персональный идентификатор комплекса «Соболь» не зарегистрированный в системе? ::ответы:: 28. Если указан пароль комплекса «Соболь» не соответствующий предъявленному идентификатору: ::ответы:: 29. Задача выявления уязвимых мест в системе включает? ::ответы:: 30. Задачами защиты объектов в организациях могут быть? ::ответы:: 31. Защищаемая информация? ::ответы:: 32. Идентификация пользователя ::ответы:: 33. Изделие Secret Net 2000 реализует: ::ответы:: 34. Изделие Secret Net Touch Memory Card PCI 2 Secret Net 9x реализует ::ответы:: 35. Изделие функционирует совместно ::ответы:: 36. Информационная безопасность? ::ответы:: 37. Информация? ::ответы:: 38. истема Secret Net 2000 дополняет операционную систему Windows 2000 рядом защитных средств, которые можно отнести к следующим группам: ::ответы:: 39. Источниками конфиденциальной информации являются? ::ответы:: 40. Источники угроз преследуют при этом следующие цели? ::ответы:: 41. Исходными данными для программы ФИКС-3.0 являются? ::ответы:: 42. К системе безопасности информации предъявляются также определенные требования: ::ответы:: 43. К системе защиты информации предъявляются следующие требования: ::ответы:: 44. Категория конфиденциальности ::ответы:: 45. Комплекс «Соболь» включает в свой состав следующие защитные подсистемы и механизмы: ::ответы:: 46. Комплекс «Соболь» обеспечивает: ::ответы:: 47. Комплекс «Соболь» предназначен? ::ответы:: 48. Комплекс «Соболь» предоставляет администратору следующие дополнительные возможности по управлению процедурой идентификации и аутентификации и процедурами смены пароля и аутентификатора пользователя: ::ответы:: 49. Комплексность защиты достигается? ::ответы:: 50. Неправомерное овладение конфиденциальной информацией возможно? ::ответы:: 51. Непрерывность защиты предусматривает? ::ответы:: 52. Обеспечение информационной безопасности государства требует? ::ответы:: 53. Объектом угроз информационной безопасности выступают? ::ответы:: 54. Объекты системы Secret Net 9x ::ответы:: 55. Объекты, на которых установлены ТСПИ, а также выделенные помещения делятся на категории? ::ответы:: 56. Основные положения государственной политики обеспечения информационной безопасности? ::ответы:: 57. Основные принципы функционирования изделия «Соболь?» ::ответы:: 58. Основными направлениями защиты информации являются? ::ответы:: 59. Основными способами, реализующими защиту информации на объектах, являются? ::ответы:: 60. Основными требованиями к защите являются? ::ответы:: 61. Пароль ::ответы:: 62. Персональный идентификатор ::ответы:: 63. По окончании проверки анализатор «НКВД 2.4» ::ответы:: 64. По результатам сканирования «Ревизор 1 XP» ::ответы:: 65. Подсистема избирательного управления доступом обеспечивает ::ответы:: 66. Подсистема регистрации Secret Net 2000 ::ответы:: 67. Пользователь Supervisor ::ответы:: 68. Порядок выполнения «НКВД 2.4», Проверки требований РД по очистке области внешней памяти ::ответы:: 69. После просмотра результатов сравнения дерева ресурсов программой «Ревизор 2 ХР» ::ответы:: 70. Права пользователя ::ответы:: 71. При моделировании разрешительной системы сканирования «Ревизор 1 XP» администратор устанавливает: ::ответы:: 72. Проверка выполнения требования РД по очистке области внешней памяти выполняется ::ответы:: 73. Проверяемая область внешней памяти анализатором «НКВД 2.4» может быть размещена на накопителе, размеченном в следующих форматах файловой системы ::ответы:: 74. Программа «Ревизор 1 ХР» работает под управлением ОС ::ответы:: 75. Программа «Ревизор 2 ХР» работает под управлением ОС ::ответы:: 76. Программа «ФИКС 2.0.1» работает под управлением ОС ::ответы:: 77. Программа «ФИКС 3.0» работает под управлением ОС ::ответы:: 78. Программа «Ревизор 1 XP» выполняется ::ответы:: 79. Программа контроля состояния сертифицированных программных средств защиты информации (ФИКС-3.0) предназначена для выполнения следующих функций: ::ответы:: 80. Программа фиксации и контроля исходного состояния программного комплекса (ФИКС 2.0.1) предназначена для выполнения следующих функций: ::ответы:: 81. Программой «Ревизор 1 XP» выполняются следующие функции: ::ответы:: 82. Программой «Ревизор 2 ХР» моделируются следующие виды доступа: ::ответы:: 83. Протокол тестирования «Ревизор 2 ХР» сохраняется в файле с расширением ::ответы:: 84. Разработка стратегии обеспечения информационной безопасности страны включает? ::ответы:: 85. Регистрация событий в Secret Net 2000 осуществляется ::ответы:: 86. Режим «Контроль целостности» программы «ФИКС 2.0.1» определяет? ::ответы:: 87. Режим «Сравнение версий» программы «ФИКС 2.0.1» определяет? ::ответы:: 88. Режим «Сравнение файлов» программы «ФИКС 2.0.1» определяет? ::ответы:: 89. Режим «Фикс./Конт.ктлг.» программы «ФИКС 2.0.1» определяет? ::ответы:: 90. Система Secret Net 2000 включает в себя следующие компоненты и подсистемы ::ответы:: 91. Система Secret Net 2000 дополняет стандартные защитные механизмы ОС Windows 2000 функциями, обеспечивающими: ::ответы:: 92. Система Secret Net 9x (автономный вариант) предназначена? ::ответы:: 93. Система Secret Net 9x обеспечивает ::ответы:: 94. Системный журнал ::ответы:: 95. Событие НСД ::ответы:: 96. Создаваемые файлы программой ФИКС-3.0 ::ответы:: 97. Список контроля целостности ::ответы:: 98. Средства спецзащиты? ::ответы:: 99. Сфера защиты информации определяется следующими подходами? ::ответы:: 100. Сферу защиты информации составляют? ::ответы:: 101. Тестирование программой «Ревизор 2 ХР» включает в себя следующие стадии: ::ответы:: 102. Убедительность достигается? ::ответы:: 103. Угрозы информации выражаются? ::ответы:: 104. Файловая система поддерживаемая изделием «Соболь»? ::ответы:: 105. Фильтры автоматического проведения операций корректировки плана тестирования реализованные в «Ревизор 2 ХР»? ::ответы:: 106. Целями защиты объектов системы и ее элементов можно считать? ::ответы:: 107. Этапы процесса поиска программой «ФИКС 3.0»? ::ответы:: 108. Ядро системы защиты Secret Net 2000 ::ответы::