Защита информации

Защита информации

27-1-202306,986

1 из 10

Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как

Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как

1, 2, 3, 4

5, 6

3, 4

1, 2

Защита от программных закладок обеспечивается

аппаратным модулем, устанавливаемым на контроллер

аппаратным модулем, устанавливаемым на системную шину ПК

системным программным обеспечением

специальным программным обеспечением

Главным параметром криптосистемы является показатель

безошибочности шифрования

скорости шифрования

криптостойкости

надежности функционирования

Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности

Лендвера

С полным перекрытием

Белла-ЛаПадула

На основе анализа угроз

Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие

унификации средств защиты

надежности защиты информации

адекватности средств защиты

оптимизации средств защиты

Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

фильтр

заместитель

перехватчик

имитатор

Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами

2, 4, 6

1, 2, 3, 4

4, 5, 6

1, 2, 4, 6

Недостаток систем шифрования с открытым ключом

при использовании простой замены легко произвести подмену одного шифрованного текста другим

относительно низкая производительность

необходимость распространения секретных ключей

на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста

Право на запуск сервера дает привилегия

security operator

trace

operator

security

Недостатком модели политики безопасности на основе анализа угроз системе является

изначальное допущение вскрываемости системы

статичность

необходимость дополнительного обучения персонала

сложный механизм реализации