Ответы на Защита информации

Ответы на Защита информации

011,571

При качественном подходе риск измеряется в терминах

денежных потерь
заданных с помощью шкалы или ранжирования
оценок экспертов
объема информации

При полномочной политике безопасности совокупность меток с одинаковыми значениями образует

область равной критичности
область равного доступа
уровень безопасности
уровень доступности

Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

аудит
аутентификация
авторизация
идентификация

Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

фильтр
заместитель
перехватчик
имитатор

С помощью закрытого ключа информация

копируется
транслируется
расшифровывается
зашифровывается

С точки зрения ГТК основной задачей средств безопасности является обеспечение

сохранности информации
защиты от НСД
простоты реализации
надежности функционирования

Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется

актуальностью информации
доступностью
качеством информации
целостностью

Согласно «Европейским критериям» минимальную адекватность обозначает уровень

Е1
Е7
Е0
Е6

Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс

F-IN
F-AV
F-DX
F-DI

Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне

Е5
Е7
Е4
Е6

Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев

D
A
B
С

Согласно «Оранжевой книге» минимальную защиту имеет группа критериев

C
A
B
D

Согласно «Оранжевой книге» уникальные идентификаторы должны иметь

наиболее важные субъекты
наиболее важные объекты
все субъекты
все объекты

Соответствие средств безопасности решаемым задачам характеризует

эффективность
корректность
адекватность
унификация

Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это

уязвимость информации
надежность информации
защищенность информации
базопасность информации

Конкретизацией модели Белла-ЛаПадула является модель политики безопасности

LWM
На основе анализа угроз
Лендвера
С полным перекрытием

Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется

избирательным
мандатным
привилегированным
идентифицируемым

На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс

С1
B2
C2
B1

Наименее затратный криптоанализ для криптоалгоритма DES

перебор по выборочному ключевому пространству
разложение числа на сложные множители
перебор по всему ключевому пространству
разложение числа на простые множители

Наукой, изучающей математические методы защиты информации путем ее преобразования, является

криптоанализ
криптология
стеганография
криптография