Qurnosov

Защита информации. Тест 5

1. Конечное множество используемых для кодирования информации знаков называется
алфавитом
кодом
ключом
шифром

2. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
криптоанализ
криптография
стеганография
криптология

3. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
за определенное время
фиксированными затратами
ограниченной компетенцией злоумышленника
фиксированным ресурсом

4. Надежность СЗИ определяется
самым слабым звеном
количеством отраженных атак
усредненным показателем
самым сильным звеном

5. Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители
перебор по всему ключевому пространству
перебор по выборочному ключевому пространству
разложение числа на сложные множители

6. Недостатком дискретных моделей политики безопасности является
статичность
необходимость дополнительного обучения персонала
изначальное допущение вскрываемости системы
сложный механизм реализации

7. Недостатком модели политики безопасности на основе анализа угроз системе является
изначальное допущение вскрываемости системы
необходимость дополнительного обучения персонала
сложный механизм реализации
статичность

8. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
профилем защиты
профилем безопасности
стандартом безопасности
системой защиты

9. Обеспечением скрытности информации в информационных массивах занимается
стеганография
криптоанализ
криптология
криптография

10. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
хотя бы одного средства безопасности
аудита
пароля
всех средств безопасности

11. Первым этапом разработки системы защиты ИС является
анализ потенциально возможных угроз информации
оценка возможных потерь
стандартизация программного обеспечения
изучение информационных потоков

12. По документам ГТК количество классов защищенности СВТ от НСД к информации
6
9
8
7

13. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
6
9
0
1

14. Политика информационной безопасности – это
совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
стандарс безопасности
профиль защиты
итоговый документ анализа рисков

15. При избирательной политике безопасности в матрице доступа объекту системы соответствует
 строка
прямоугольная область
ячейка
столбец