Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Достоинством модели конечных состояний политики безопасности является
высокая степень надежности
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
3, 4
В «Европейских критериях» количество классов безопасности равно
10
Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
А
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
идентификация
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
3, 4, 5, 6
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
1, 5, 6
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
базопасность информации
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
2, 3, 4
«Троянскийконь» является разновидностью модели воздействия программных закладок
искажение
Политика информационной безопасности — это
совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
Главным параметром криптосистемы является показатель
криптостойкости
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются
2, 3, 4
Первым этапом разработки системы защиты ИС является
анализ потенциально возможных угроз информации
Конечное множество используемых для кодирования информации знаков называется
алфавитом
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
внешний
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
мандатным
Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
F-DX
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
3, 4
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
криптоанализ