Qurnosov

Защита информации. Тест 2

1. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Белла-ЛаПадула
На основе анализа угроз
С полным перекрытием
Лендвера

2. В модели политики безопасности Лендвера многоуровневая информационная структура называется
контейнером
массивом
множеством
объектом

3. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
прямой
простой
циклической
косвенной

4. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
принцип минимазации привилегий
принцип простоты и управляемости ИС
принцип многоуровневой защиты
принцип максимизации привилегий

5. Главным параметром криптосистемы является показатель
криптостойкости
скорости шифрования
безошибочности шифрования
надежности функционирования

6. Два ключа используются в криптосистемах
с открытым ключом
двойного шифрования
симметричных
с закрытым ключом

7. Длина исходного ключа в ГОСТ 28147-89 (бит)
256
56
128
64

8. Для решения проблемы правильности выбора и надежности функционирования средств защиты в “Европейских критериях” вводится понятие
адекватности средств защиты
унификации средств защиты
надежности защиты информации
оптимизации средств защиты

9. Достоинствами аппаратной реализации криптографического закрытия данных являются
высокая производительность и простота
целостность и безопасность
доступность и конфиденциальность
практичность и гибкость

10. Достоинством дискретных моделей политики безопасности является
простой механизм реализации
числовая вероятностная оценка надежности
высокая степень надежности
динамичность

11. Достоинством модели политики безопасности на основе анализа угроз системе является
числовая вероятностная оценка надежности
высокая степень надежности
динамичность
простой механизм реализации

12. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно “Европейским критериям” безопасность считается
высокой
сверхвысокой
стандартной
базовой

13. Если средство защиты способно противостоять отдельным атакам, то согласно “Европейским критериям” безопасность считается
базовой
стандартной
низкой
средней

14. Защита с применением меток безопасности согласно “Оранжевой книге” используется в системах класса
В1
C2
B2
C1

15. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз – процесс анализа рисков при разработке системы защиты ИС включает
3, 4
2, 4
1, 3
1, 2