Наименее затратный криптоанализ для криптоалгоритма DES
(*ответ*) перебор по всему ключевому пространству
разложение числа на сложные множители
разложение числа на простые множители
перебор по выборочному ключевому пространству
Наименее затратный криптоанализ для криптоалгоритма RSA
(*ответ*) разложение числа на простые множители
перебор по всему ключевому пространству
перебор по выборочному ключевому пространству
разложение числа на сложные множители
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
(*ответ*) криптология
криптоанализ
стеганография
криптография
Недостатком дискретных моделей политики безопасности является
(*ответ*) статичность
необходимость дополнительного обучения персонала
изначальное допущение вскрываемости системы
сложный механизм реализации
Недостатком модели конечных состояний политики безопасности является
(*ответ*) сложность реализации
изменение линий связи
статичность
низкая степень надежности
Недостатком модели политики безопасности на основе анализа угроз системе является
(*ответ*) изначальное допущение вскрываемости системы
необходимость дополнительного обучения персонала
сложный механизм реализации
статичность
Недостаток систем шифрования с открытым ключом
(*ответ*) относительно низкая производительность
необходимость распространения секретных ключей
при использовании простой замены легко произвести подмену одного шифрованного текста другим
на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
(*ответ*) профилем защиты
профилем безопасности
стандартом безопасности
системой защиты
Обеспечение целостности информации в условиях случайного воздействия изучается
(*ответ*) теорией помехоустойчивого кодирования
криптологией
стеганографией
криптоанализом
Обеспечением скрытности информации в информационных массивах занимается
(*ответ*) стеганография
криптоанализ
криптология
криптография
Организационные требования к системе защиты
(*ответ*) административные и процедурные
управленческие и идентификационные
административные и аппаратурные
аппаратурные и физические
Первым этапом разработки системы защиты ИС является
(*ответ*) анализ потенциально возможных угроз информации
оценка возможных потерь
стандартизация программного обеспечения
изучение информационных потоков
По документам ГТК количество классов защищенности АС от НСД
(*ответ*) 9
6
8
7
По документам ГТК количество классов защищенности СВТ от НСД к информации
(*ответ*) 6
9
8
7
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
(*ответ*) 1
9
7
6
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
(*ответ*) 6
9
0
1