Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
(*ответ*) криптоанализ
криптология
стеганография
Метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита), называется
(*ответ*) моноалфавитной подстановкой
многоалфавитной подстановкой
перестановкой
гаммированием
Метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу, называется
(*ответ*) перестановкой
подстановкой
заменой
гаммированием
Метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит, - это управление доступом
(*ответ*) избирательное
полномочное
мандатное
привилегированное
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
(*ответ*) за определенное время
фиксированным ресурсом
фиксированными затратами
злоумышленником ограниченной компетенции
Моделями политики безопасности на основе анализа угроз системе являются
(*ответ*) игровая модель
(*ответ*) модель системы безопасности с полным перекрытием
модель Адепт-50
модель Хартсона
модель Белла-ЛаПадула
Моделями политики безопасности на основе дискретных компонент являются
(*ответ*) модель Адепт-50
(*ответ*) модель Хартсона
игровая модель
модель Белла-ЛаПадула
модель low-water-mark
Моделями политики безопасности на основе конечных состояний являются
(*ответ*) модель Белла-ЛаПадула
(*ответ*) модель low-water-mark
(*ответ*) модель Лендвера
модель Хартсона
игровая модель
Можно выделить следующие три модели типовых политик безопасности
(*ответ*) модели на основе дискретных компонент
(*ответ*) модели на основе анализа угроз системе
(*ответ*) модели конечных состояний
модели на основе аналоговых компонент
модели на основе матрицы доступа
Можно выделить три группы требований к документированию системы защиты информации
(*ответ*) протоколирование
(*ответ*) тестирование программ
(*ответ*) обработка угроз
аутентификация
резервное копирование
Можно выделить три критерия классификации угроз безопасности информации:
(*ответ*) природа происхождения
(*ответ*) предпосылки появления
(*ответ*) источники угроз
степень прогнозируемости
размер ущерба