Qurnosov

Защита информации. Тест 8

1. При количественном подходе риск измеряется в терминах
денежных потерь
заданных с помощью шкалы
заданных с помощью ранжирования
объема информации

2. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации – это
идентификация
аудит
авторизация
аутентификация

3. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
перехват
компрометация
наблюдение
уборка мусора

4. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
управлением риском
мониторингом средств защиты
оптимизацией средств защиты
минимизацией риска

5. С помощью открытого ключа информация
зашифровывается
копируется
транслируется
расшифровывается

6. Система защиты должна гарантировать, что любое движение данных
идентифицируется, авторизуется, обнаруживается, документируется
анализируется, идентифицируется, шифруется, учитывается
контролируется, кодируется, фиксируется, шифруется
копируется, шифруется, проектируется, авторизуется

7. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс
F-IN
F-DX
F-DI
F-AV

8. Согласно “Европейским критериям” на распределенные системы обработки информации ориентирован класс
F-DI
F-IN
F-AV
F-DX

9. Согласно “Европейским критериям” только общая архитектура системы анализируется на уровне
Е1
Е3
Е2
Е0

10. Согласно “Оранжевой книге” верифицированную защиту имеет группа критериев
А
D
C
B

11. Согласно “Оранжевой книге” мандатную защиту имеет группа критериев
В
D
A
C

12. Согласно “Оранжевой книге” с объектами должны быть ассоциированы
метки безопасности
электронные подписи
типы операций
уровни доступа

13. Содержанием параметра угрозы безопасности информации “конфиденциальность” является
несанкционированное получение
уничтожение
искажение
несанкционированная модификация

14. Стандарт DES основан на базовом классе
блочные шифры
замещения
перестановки
гаммирование

15. Структурированная защита согласно “Оранжевой книге” используется в системах класса
В2
C1
B1
C2