1. При качественном подходе риск измеряется в терминах
заданных с помощью шкалы или ранжирования
денежных потерь
объема информации
оценок экспертов

2. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
уровень безопасности
область равной критичности
область равного доступа
уровень доступности

3. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
аутентификация
идентификация
аудит
авторизация

4. Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
имитатор
перехватчик
заместитель
фильтр

5. С помощью закрытого ключа информация
расшифровывается
транслируется
копируется
зашифровывается

6. С точки зрения ГТК основной задачей средств безопасности является обеспечение
защиты от НСД
простоты реализации
сохранности информации
надежности функционирования

7. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
качеством информации
целостностью
доступностью
актуальностью информации

8. Согласно «Европейским критериям» минимальную адекватность обозначает уровень
Е0
Е7
Е6
Е1

9. Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
F-DX
F-DI
F-AV
F-IN

10. Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Е6
Е4
Е5
Е7

11. Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
С
A
B
D

12. Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
D
A
B
C

13. Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
все субъекты
наиболее важные объекты
наиболее важные субъекты
все объекты

14. Соответствие средств безопасности решаемым задачам характеризует
эффективность
адекватность
унификация
корректность

15. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
базопасность информации
защищенность информации
надежность информации
уязвимость информации

Поделитесь знаниями!