1. Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
1, 2
2, 4
1, 3
3, 4

2. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
1, 4
3, 4
1, 2
2, 3

3. Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
1, 2, 5, 6
1, 2, 3
4, 5, 6
1, 2, 3, 6

4. Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
2, 3, 4, 5
1, 3, 5, 6
1, 2, 3, 4
1, 4, 5, 6

5. Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
3, 4
1, 2, 3, 4
5, 6
1, 2

6. Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
2, 3, 4
1, 5
3, 4, 5
1, 2, 3

7. Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
1, 2
2, 4
1, 3
3, 4

8. Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
2, 4
1, 3
2, 3
1, 4

9. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
2, 4
2, 4, 6
4, 5, 6
1, 2, 3

10. Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
1, 5, 6
1, 2, 6
4, 5, 6
1, 2, 3

11. Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
3, 4, 5, 6
1, 2, 3, 6
2, 3, 4, 5
1, 2, 4, 6

12. Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
1, 3, 4
1, 3, 5
2, 4, 5
1, 2, 3

13. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
3, 4
1, 4
2, 3
1, 2

14. Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
обеспечению работоспособности
унификации
адекватности
конфиденциальности

15. Количество уровней адекватности, которое определяют «Европейские критерии»
7
3
5
10

Поделитесь знаниями!