Qurnosov

Защита информации. Тест 6

1. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
LWM
На основе анализа угроз
С полным перекрытием
Лендвера

2. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
мандатным
привилегированным
идентифицируемым
избирательным

3. На многопользовательские системы с информацией одного уровня конфиденциальности согласно “Оранжевой книге” рассчитан класс
С1
B2
C2
B1

4. Наименее затратный криптоанализ для криптоалгоритма DES
перебор по всему ключевому пространству
разложение числа на сложные множители
разложение числа на простые множители
перебор по выборочному ключевому пространству

5. Наукой, изучающей математические методы защиты информации путем ее преобразования, является
криптология
криптоанализ
стеганография
криптография

6. Недостатком модели конечных состояний политики безопасности является
сложность реализации
изменение линий связи
статичность
низкая степень надежности

7. Недостаток систем шифрования с открытым ключом
относительно низкая производительность
необходимость распространения секретных ключей
при использовании простой замены легко произвести подмену одного шифрованного текста другим
на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста

8. Обеспечение целостности информации в условиях случайного воздействия изучается
теорией помехоустойчивого кодирования
криптологией
стеганографией
криптоанализом

9. Организационные требования к системе защиты
административные и процедурные
управленческие и идентификационные
административные и аппаратурные
аппаратурные и физические

10. Основу политики безопасности составляет
способ управления доступом
программное обеспечение
управление риском
выбор каналов связи

11. По документам ГТК количество классов защищенности АС от НСД
9
6
8
7

12. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
1
9
7
6

13. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
компроме­тация
уборка мусора
наблюдение
перехват

14. При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
тип разрешенного доступа
объект системы
субъект системы
факт доступа

15. При избирательной политике безопасности в матрице доступа субъекту системы соответствует
столбец
прямоугольная область
ячейка
строка