1. Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются
2, 3, 5, 6
2, 3, 4
4, 5, 6
1, 2, 3, 4

2. Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться
1, 4
3, 4
1, 2
2, 3

3. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
2, 3, 5
1, 2, 5
3, 4, 5
1, 2, 3

4. Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются
2, 3
2, 3, 4
4, 5, 6
1, 2, 3

5. Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются
1, 2, 4
2, 3, 4
3, 4, 5
1, 2, 3

6. Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как
1, 2
1, 2, 3, 4
5, 6
3, 4

7. Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются
2, 3, 4
1, 2, 4
3, 4, 5
1, 2, 3

8. Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
1, 2, 4
1, 2, 5
3, 4, 5
1, 2, 3

9. Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами
1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3, 4

10. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
1, 3
1, 3, 5
4, 5, 6
1, 2, 3

11. Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются
1, 2, 3
1, 2, 4
1, 3, 5
3, 4, 5

12. Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3

13. Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
2, 4, 5
1, 3, 4
2, 3, 4
1, 2, 3, 5

14. Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
1, 3, 5
2, 3, 5
2, 3, 4
1, 2, 5

15. Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к
конфиденциальности
обеспечению работоспособности
унификации
адекватности

Поделитесь знаниями!