Ключевым понятием концепции информационной безопасности «Федеральных критериев» является понятие
Вопрос посетителя
Единственный ключ используется в криптосистемах
(*ответ*) симметричных
асимметричных
закрытых
открытых
Если средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного, то, согласно «Европейским критериям», безопасность считается
(*ответ*) высокой
базовой
сверхвысокой
стандартной
Если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник), то, согласно «Европейским критериям», безопасность считается
(*ответ*) средней
базовой
высокой
стандартной
Если средства защиты способны противостоять отдельным случайным атакам (злоумышленник — физическое лицо), то, согласно «Европейским критериям», безопасность считается
(*ответ*) базовой
средней
стандартной
низкой
Задачей анализа модели политики безопасности на основе анализа угроз системе является
(*ответ*) минимизация вероятности преодоления системы защиты
максимизация времени взлома
максимизация затрат для взлома
максимизация ресурса для взлома
Законы, постановления Правительства и указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа, относятся к средствам защиты
(*ответ*) законодательным
морально-этическим
административным
физическим
Защита системы шифрованной связи от навязывания ложных данных называется
(*ответ*) имитозащитой
криптозащитой
стеганографией
криптологией
Информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных, называется
(*ответ*) безопасной
защищенной
доступной
конфиденциальной
К атакам на уровне операционной системы относятся
(*ответ*) кража пароля
(*ответ*) сканирование жестких дисков компьютера
создание ложного маршрутизатора
перехват сообщений на маршрутизаторе
К атакам на уровне сетевого программного обеспечения относятся
(*ответ*) создание ложного маршрутизатора
(*ответ*) перехват сообщений на маршрутизаторе
кража пароля
сканирование жестких дисков компьютера
К блочным шифрам относятся
(*ответ*) DES
(*ответ*) ГОСТ 28147-89
RSA
ГОСТ Р 34.10-94
К системам шифрования с открытым ключом относится
(*ответ*) RSA
DES
ГОСТ 28147-89
ГОСТ Р 34.10-94
Ключевым понятием концепции информационной безопасности «Федеральных критериев» является понятие
(*ответ*) профиля защиты
адекватности средств защиты
аудита
политики безопасности
Ответ эксперта
Единственный ключ используется в криптосистемах
(*ответ*) симметричных
асимметричных
закрытых
открытых
Если средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного, то, согласно «Европейским критериям», безопасность считается
(*ответ*) высокой
базовой
сверхвысокой
стандартной
Если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник), то, согласно «Европейским критериям», безопасность считается
(*ответ*) средней
базовой
высокой
стандартной
Если средства защиты способны противостоять отдельным случайным атакам (злоумышленник — физическое лицо), то, согласно «Европейским критериям», безопасность считается
(*ответ*) базовой
средней
стандартной
низкой
Задачей анализа модели политики безопасности на основе анализа угроз системе является
(*ответ*) минимизация вероятности преодоления системы защиты
максимизация времени взлома
максимизация затрат для взлома
максимизация ресурса для взлома
Законы, постановления Правительства и указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа, относятся к средствам защиты
(*ответ*) законодательным
морально-этическим
административным
физическим
Защита системы шифрованной связи от навязывания ложных данных называется
(*ответ*) имитозащитой
криптозащитой
стеганографией
криптологией
Информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных, называется
(*ответ*) безопасной
защищенной
доступной
конфиденциальной
К атакам на уровне операционной системы относятся
(*ответ*) кража пароля
(*ответ*) сканирование жестких дисков компьютера
создание ложного маршрутизатора
перехват сообщений на маршрутизаторе
К атакам на уровне сетевого программного обеспечения относятся
(*ответ*) создание ложного маршрутизатора
(*ответ*) перехват сообщений на маршрутизаторе
кража пароля
сканирование жестких дисков компьютера
К блочным шифрам относятся
(*ответ*) DES
(*ответ*) ГОСТ 28147-89
RSA
ГОСТ Р 34.10-94
К системам шифрования с открытым ключом относится
(*ответ*) RSA
DES
ГОСТ 28147-89
ГОСТ Р 34.10-94
Ключевым понятием концепции информационной безопасности «Федеральных критериев» является понятие
(*ответ*) профиля защиты
адекватности средств защиты
аудита
политики безопасности