Наименее затратный криптоанализ для криптоалгоритма DES
(*ответ*) перебор по всему ключевому пространству
 разложение числа на сложные множители
 разложение числа на простые множители
 перебор по выборочному ключевому пространству
Наименее затратный криптоанализ для криптоалгоритма RSA
(*ответ*) разложение числа на простые множители
 перебор по всему ключевому пространству
 перебор по выборочному ключевому пространству
 разложение числа на сложные множители
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
(*ответ*) криптология
 криптоанализ
 стеганография
 криптография
Недостатком дискретных моделей политики безопасности является
(*ответ*) статичность
 необходимость дополнительного обучения персонала
 изначальное допущение вскрываемости системы
 сложный механизм реализации
Недостатком модели конечных состояний политики безопасности является
(*ответ*) сложность реализации
 изменение линий связи
 статичность
 низкая степень надежности
Недостатком модели политики безопасности на основе анализа угроз системе является
(*ответ*) изначальное допущение вскрываемости системы
 необходимость дополнительного обучения персонала
 сложный механизм реализации
 статичность
Недостаток систем шифрования с открытым ключом
(*ответ*) относительно низкая производительность
 необходимость распространения секретных ключей
 при использовании простой замены легко произвести подмену одного шифрованного текста другим
 на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
(*ответ*) профилем защиты
 профилем безопасности
 стандартом безопасности
 системой защиты
Обеспечение целостности информации в условиях случайного воздействия изучается
(*ответ*) теорией помехоустойчивого кодирования
 криптологией
 стеганографией
 криптоанализом
Обеспечением скрытности информации в информационных массивах занимается
(*ответ*) стеганография
 криптоанализ
 криптология
 криптография
Организационные требования к системе защиты
(*ответ*) административные и процедурные
 управленческие и идентификационные
 административные и аппаратурные
 аппаратурные и физические
Первым этапом разработки системы защиты ИС является
(*ответ*) анализ потенциально возможных угроз информации
 оценка возможных потерь
 стандартизация программного обеспечения
 изучение информационных потоков
По документам ГТК количество классов защищенности АС от НСД
(*ответ*) 9
 6
 8
 7
По документам ГТК количество классов защищенности СВТ от НСД к информации
(*ответ*) 6
 9
 8
 7
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
(*ответ*) 1
 9
 7
 6
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
(*ответ*) 6
 9
 0
 1
спросил 17 Авг, 16 от sofiko в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 17 Авг, 16 от sofiko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.