1. «Троянскийконь» является разновидностью модели воздействия программных закладок
искажение
уборка мусора
наблюдение и компрометация
перехват

2. В «Европейских критериях» количество классов безопасности равно
10
12
5
7

3. В модели политики безопасности Лендвера одноуровневый блок информации называется
объектом
массивом
множеством
контейнером

4. В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
косвенной
сложной
циклической
прямой

5. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это
целостность
детерминированность
восстанавливаемость
доступность

6. Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
доступность
детерминированность
восстанавливаемость
целостность

7. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
искажение
наблюдение
компрометация
перехват

8. Длина исходного ключа у алгоритма шифрования DES (бит)
56
128
64
256

9. Домены безопасности согласно «Оранжевой книге» используются в системах класса
В3
C3
C2
B2

10. Достоинствами программной реализации криптографического закрытия данных являются
практичность и гибкость
корректность и функциональность
безопасность и эффективность
высокая производительность и простота

11. Достоинством модели конечных состояний политики безопасности является
высокая степень надежности
удобство эксплуатации
дешевизна
простота реализации

12. Единственный ключ используется в криптосистемах
симметричных
с закрытым ключом
с открытым ключом
асимметричных

13. Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается
средней
высокой
базовой
стандартной

14. Задачей анализа модели политики безопасности на основе анализа угроз системе является
минимизация вероятности преодоления системы защиты
максимизация затрат для взлома
максимизация ресурса для взлома
максимизация времени взлома

15. Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
2, 3, 4, 6
1, 2, 5, 6
3, 4, 5, 6
1, 2, 3, 4

Поделитесь знаниями!