Оценка аналитических возможностей нарушителя необходима в основном при рассмотрении перехвата информации по таким каналам, как
(*ответ*) технические
радиоканалае
акустические
оптические
По масштабам решаемых задач компьютерная разведка разделяется на разведку: 1) дальней зоны 2) ближней зоны 3) доступной зоны
(*ответ*) 1, 2
1, 2, 3
2, 3
1, 3
По способу активного воздействия на объект атаки различают: 1) непосредственное воздействие 2) опосредованное (через других пользователей) 3) смешанное
(*ответ*) 1, 2
1, 2, 3
2, 3
1, 3
По способу реализации угрозы ИБ делятся на: 1) организационные 2) программно-математические 3) физические 4) радиоэлектронные 5) внешние
(*ответ*) 1, 2, 3, 4
2, 4, 5
2, 3, 4, 5
1, 3, 4, 5
По характеру воздействия на сеть угрозы ИБ разделяются на: 1) активные, связаные с выполнением нарушителем каких-либо действий (например, доступ к данным) 2) пассивные, осуществляемые путем наблюдения каких-либо побочных эффектов 3) коллективные 4) смешанные
(*ответ*) 1, 2
3, 4
2, 3, 4
1, 3, 4
По цели реализации угрозы ИБ разделяются на такие группы: 1) нарушение целостности информации 2) нарушение конфиденциальности информации 3) частичное или полное нарушение работоспособности КС кратковременное воздействие угрозы
(*ответ*) 1, 2, 3
1, 3, 4
2, 3, 4
1, 2, 4
Полезные модели должны обладать
(*ответ*) новизной и промышленной применимостью
достоверностью
простотой
уникальностью
Полномочия государственных органов по лицензированию в области ИБ определены законом РФ от 21.07.1993 г. № 5485-1, который называется
(*ответ*) «О государственной тайне»
«О структуре органов обеспечения ИБ»
«Об органах лицензирования в области ИБ»
«О порядке лицензирования в области ИБ»
Полномочная политика не нашла широкого применения в коммерческих организациях по следующим причинам
(*ответ*) отсутствие четкой классификации хранимой информации по уровням секретности
слаба обработанность технологии применения
большие накладные расходы
высокая стоимость реализации
Положения о системе сертификации средств защиты информации утверждены в 1999 г.
(*ответ*) ФСБ
Советом Федерации
Президентом РФ
Правительством РФ
Получить несанкционированный доступ (НСД) к информации при наличии системы разграничения доступа (СРД) возможно, если: 1) есть сбои и отказы в КС 2) использовать слабые места в системе защиты информации 3) КС работает не ритмично
(*ответ*) 1, 2
1, 2, 3
2, 3
1, 3