Основы построения систем защиты информации

Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются
1, 3, 5
1, 2, 3
3, 4, 5
1, 2, 4
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
1
6
9
7
При избирательной политике безопасности в матрице доступа объекту системы соответствует
прямоугольная область
строка
ячейка
столбец
При количественном подходе риск измеряется в терминах
денежных потерь
объема информации
заданных с помощью шкалы
заданных с помощью ранжирования
Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это
доступность
целостность
восстанавливаемость
детерминированность
Длина исходного ключа у алгоритма шифрования DES (бит)
128
64
256
56
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами
1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3, 4
Достоинствами программной реализации криптографического закрытия данных являются
корректность и функциональность
безопасность и эффективность
практичность и гибкость
высокая производительность и простота
В модели политики безопасности Лендвера одноуровневый блок информации называется
объектом
массивом
множеством
контейнером
С помощью закрытого ключа информация
расшифровывается
копируется
зашифровывается
транслируется
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
мониторингом средств защиты
минимизацией риска
оптимизацией средств защиты
управлением риском
Обеспечение целостности информации в условиях случайного воздействия изучается
криптологией
теорией помехоустойчивого кодирования
криптоанализом
стеганографией
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на
2, 4
1, 4
1, 3
2, 3
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются
1, 2, 3
1, 3
4, 5, 6
1, 3, 5
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
С полным перекрытием
LWM
Лендвера
На основе анализа угроз
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают
1, 2, 3, 6
1, 2, 4, 6
3, 4, 5, 6
2, 3, 4, 5
Достоинством модели политики безопасности на основе анализа угроз системе является
динамичность
высокая степень надежности
простой механизм реализации
числовая вероятностная оценка надежности
В модели политики безопасности Лендвера многоуровневая информационная структура называется
контейнером
множеством
массивом
объектом
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как
1, 2
5, 6
3, 4
1, 2, 3, 4
Структурированная защита согласно "Оранжевой книге" используется в системах класса
B1
C2
C1
В2
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
целостностью
актуальностью информации
доступностью
качеством информации
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
субъект системы
факт доступа
объект системы
тип разрешенного доступа
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются
1, 3
2, 4
3, 4
1, 2
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
фиксированными затратами
за определенное время
фиксированным ресурсом
ограниченной компетенцией злоумышленника
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются
1, 4
2, 3
3, 4
1, 2
Надежность СЗИ определяется
самым слабым звеном
количеством отраженных атак
усредненным показателем
самым сильным звеном
Недостатком модели конечных состояний политики безопасности является
низкая степень надежности
статичность
сложность реализации
изменение линий связи