Надежность систем защиты информации определяется
(*ответ*) самым слабым звеном
 самым сильным звеном
 усредненным показателем
 количеством отраженных атак
Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций, - это
(*ответ*) отказ
 сбой
 ошибка
 угроза
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность, - это
(*ответ*) криптография
 криптология
 стеганография
 криптоанализ
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
(*ответ*) криптология
 криптография
 стеганография
 криптоанализ
Недостатком дискретных моделей политики безопасности является
(*ответ*) статичность
 сложный механизм реализации
 необходимость дополнительного обучения персонала
 изначальное допущение вскрываемости системы
Недостатком модели конечных состояний политики безопасности является
(*ответ*) сложность реализации
 низкая степень надежности
 статичность
 изменение линий связи
Недостатком модели политики безопасности на основе анализа угроз системе является
(*ответ*) изначальное допущение вскрываемости системы
 сложный механизм реализации
 необходимость дополнительного обучения персонала
 статичность
Недостаток систем шифрования с открытым ключом - это
(*ответ*) относительно низкая производительность
 на одном и том же ключе одинаковые 64-битовые блоки открытого текста перейдут в одинаковые блоки шифрованного текста
 при использовании просто замены легко произвести подмену одного шифрованного текста другим
 необходимость распространения секретных ключей
Неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния, - это
(*ответ*) ошибка
 отказ
 сбой
 угроза
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
(*ответ*) профилем защиты
 системой защиты
 стандартом безопасности
 профилем безопасности
Обеспечением скрытности информации в информационных массивах занимается
(*ответ*) стеганография
 криптология
 криптография
 криптоанализ
Одним из первых и обязательным этапом разработки любой защищенной информационной системы является
(*ответ*) анализ потенциально возможных угроз информации
 изучение информационных потоков
 стандартизация программного обеспечения
 оценка риска
Основу политики безопасности составляет
(*ответ*) способ управления доступом
 выбор каналов связи
 управление риском
 программное обеспечение
По документам Гостехкомиссии, количество классов защищенности автоматизированных систем от несанкционированного доступа равно
(*ответ*) 9
 7
 8
 6
По документам Гостехкомиссии, количество классов защищенности средств вычислительной техники от несанкционированного доступа к информации равно
(*ответ*) 6
 7
 8
 9
По документам Гостехкомиссии, самый высокий класс защищенности средств вычислительной техники от несанкционированного доступа к информации
(*ответ*) 1
 6
 0
 9
По документам Гостехкомиссии, самый низкий класс защищенности средств вычислительной техники от несанкционированного доступа к информации
(*ответ*) 6
 1
 0
 9
спросил 17 Авг, 16 от sofiko в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 17 Авг, 16 от sofiko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.