Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются
(*ответ*) 3, 4
1, 4
2, 3
1, 2
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
(*ответ*) 1, 3, 5
2, 3, 5
2, 3, 4
1, 2, 5
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
(*ответ*) обеспечению работоспособности
унификации
адекватности
конфиденциальности
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
(*ответ*) конфиденциальности
обеспечению работоспособности
унификации
адекватности
Количество уровней адекватности, которое определяют "Европейские критерии"
(*ответ*) 7
3
5
10
Конечное множество используемых для кодирования информации знаков называется
(*ответ*) алфавитом
кодом
ключом
шифром
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
(*ответ*) LWM
На основе анализа угроз
С полным перекрытием
Лендвера
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
(*ответ*) криптоанализ
криптография
стеганография
криптология
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
(*ответ*) мандатным
привилегированным
идентифицируемым
избирательным
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
(*ответ*) за определенное время
фиксированными затратами
ограниченной компетенцией злоумышленника
фиксированным ресурсом
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
(*ответ*) С1
B2
C2
B1
Надежность СЗИ определяется
(*ответ*) самым слабым звеном
количеством отраженных атак
усредненным показателем
самым сильным звеном