Ravanda.ru
Защита информации
6. Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
7. Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
8. Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
9. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
10. Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
11. Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
12. Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
13. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
14. Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
15. Количество уровней адекватности, которое определяют «Европейские критерии»
1. Конечное множество используемых для кодирования информации знаков называется
2. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
3. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
4. Надежность СЗИ определяется
5. Наименее затратный криптоанализ для криптоалгоритма RSA
6. Недостатком дискретных моделей политики безопасности является
7. Недостатком модели политики безопасности на основе анализа угроз системе является
8. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
9. Обеспечением скрытности информации в информационных массивах занимается
10. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
11. Первым этапом разработки системы защиты ИС является
12. По документам ГТК количество классов защищенности СВТ от НСД к информации
13. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
14. Политика информационной безопасности — это
15. При избирательной политике безопасности в матрице доступа объекту системы соответствует
1. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
2. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
3. На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
4. Наименее затратный криптоанализ для криптоалгоритма DES
5. Наукой, изучающей математические методы защиты информации путем ее преобразования, является
6. Недостатком модели конечных состояний политики безопасности является
7. Недостаток систем шифрования с открытым ключом
8. Обеспечение целостности информации в условиях случайного воздействия изучается
9. Организационные требования к системе защиты
10. Основу политики безопасности составляет
11. По документам ГТК количество классов защищенности АС от НСД
12. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
13. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
14. При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
15. При избирательной политике безопасности в матрице доступа субъекту системы соответствует
1. При качественном подходе риск измеряется в терминах
2. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
3. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
4. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
5. С помощью закрытого ключа информация
6. С точки зрения ГТК основной задачей средств безопасности является обеспечение
7. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
8. Согласно «Европейским критериям» минимальную адекватность обозначает уровень
9. Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
10. Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Назад
Дальше