По методу внедрения в компьютерную систему различают три вида программных закладок
(*ответ*) программно-аппаратные
(*ответ*) загрузочные
(*ответ*) драйверные
вирусные
троянские
По отношению к информационной системе нарушители бывают
(*ответ*) внутренними и внешними
случайными и преднамеренными
объективными и субъективными
физическими и логическими
Поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования, - это
(*ответ*) защищенность информации
безопасность информации
доступность информации
уязвимость информации
Подсистема обеспечения целостности системы защиты информации должна выполнять следующие функции
(*ответ*) тестирование средств защиты информации
(*ответ*) резервное копирование программного обеспечения и данных
учет носителей информации
управление потоками информации
шифрование конфиденциальной информации
Подсистема регистрации и учета системы защиты информации должна выполнять следующие функции
(*ответ*) регистрация доступа в информационную систему
(*ответ*) учет носителей информации
(*ответ*) оповещение о попытках нарушения защиты
идентификация
управление потоками информации
Подсистема управления доступом системы защиты информации должна выполнять следующие функции
(*ответ*) идентификация
(*ответ*) аутентификация
(*ответ*) управление потоками информации
учет носителей информации
шифрование конфиденциальной информации
Полностью или частично подменяют собой программные модули операционной системы, отвечающие за аутентификацию пользователей клавиатурные шпионы типа
(*ответ*) заместители
имитаторы
перехватчики
фильтры
Пользователи, которым разрешен доступ к секретным данным, называются
(*ответ*) авторизованными
авторитетными
авторитарными
секретными
Попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа называется
(*ответ*) криптоатакой
шифрованием
криптоанализом
расшифрованием
Преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучаной последовательности, вырабатываемой по некоторому правилу, называется
(*ответ*) гаммированием
подстановкой
заменой
перестановкой
Преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк, называется функцией
(*ответ*) хэширования
отображения
замены
перестановки