Ответы на тесты по теме Информационные технологии

Достоинством модели конечных состояний политики безопасности является

высокая степень надежности


Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает

3, 4


В «Европейских критериях» количество классов безопасности равно

10


Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев

А


Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это

идентификация


Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают

3, 4, 5, 6


Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !


Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются

1, 5, 6


Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это

базопасность информации


Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются

2, 3, 4


«Троянскийконь» является разновидностью модели воздействия программных закладок

искажение


Политика информационной безопасности — это

совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации


Главным параметром криптосистемы является показатель

криптостойкости


Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются

2, 3, 4


Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !


Первым этапом разработки системы защиты ИС является

анализ потенциально возможных угроз информации


Конечное множество используемых для кодирования информации знаков называется

алфавитом


Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС

внешний


Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется

мандатным


Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс

F-DX


Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как

3, 4


Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет

криптоанализ