Защита информации

Защита информации

21-9-2023010,299

1 из 10

Преобразование форматов реализуется на уровне модели взаимодействия открытых систем

Преобразование форматов реализуется на уровне модели взаимодействия открытых систем

сеансовом

транспортном

канальном

представления данных

Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать

2, 3, 5

3, 4, 5

1, 2, 5

1, 2, 3

Согласно «Европейским критериям» минимальную адекватность обозначает уровень

Е1

Е7

Е0

Е6

Восстановление данных является дополнительной функцией услуги защиты

контроль доступа

аутентификация

целостность

причастность

При избирательной политике безопасности в матрице доступа объекту системы соответствует

ячейка

столбец

прямоугольная область

строка

Обеспечение целостности информации в условиях случайного воздействия изучается

стеганографией

теорией помехоустойчивого кодирования

криптологией

криптоанализом

Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты

ограниченной компетенцией злоумышленника

за определенное время

фиксированными затратами

фиксированным ресурсом

Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это

принцип минимазации привилегий

принцип простоты и управляемости ИС

принцип многоуровневой защиты

принцип максимизации привилегий

Стандарт DES основан на базовом классе

блочные шифры

замещения

гаммирование

перестановки

Наукой, изучающей математические методы защиты информации путем ее преобразования, является

криптоанализ

криптология

стеганография

криптография