Ключевым понятием концепции информационной безопасности «Федеральных критериев» является понятие

Вопрос посетителя

Единственный ключ используется в криптосистемах
(*ответ*) симметричных
 асимметричных
 закрытых
 открытых
Если средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного, то, согласно «Европейским критериям», безопасность считается
(*ответ*) высокой
 базовой
 сверхвысокой
 стандартной
Если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник), то, согласно «Европейским критериям», безопасность считается
(*ответ*) средней
 базовой
 высокой
 стандартной
Если средства защиты способны противостоять отдельным случайным атакам (злоумышленник — физическое лицо), то, согласно «Европейским критериям», безопасность считается
(*ответ*) базовой
 средней
 стандартной
 низкой
Задачей анализа модели политики безопасности на основе анализа угроз системе является
(*ответ*) минимизация вероятности преодоления системы защиты
 максимизация времени взлома
 максимизация затрат для взлома
 максимизация ресурса для взлома
Законы, постановления Правительства и указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа, относятся к средствам защиты
(*ответ*) законодательным
 морально-этическим
 административным
 физическим
Защита системы шифрованной связи от навязывания ложных данных называется
(*ответ*) имитозащитой
 криптозащитой
 стеганографией
 криптологией
Информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных, называется
(*ответ*) безопасной
 защищенной
 доступной
 конфиденциальной
К атакам на уровне операционной системы относятся
(*ответ*) кража пароля
(*ответ*) сканирование жестких дисков компьютера
 создание ложного маршрутизатора
 перехват сообщений на маршрутизаторе
К атакам на уровне сетевого программного обеспечения относятся
(*ответ*) создание ложного маршрутизатора
(*ответ*) перехват сообщений на маршрутизаторе
 кража пароля
 сканирование жестких дисков компьютера
К блочным шифрам относятся
(*ответ*) DES
(*ответ*) ГОСТ 28147-89
 RSA
 ГОСТ Р 34.10-94
К системам шифрования с открытым ключом относится
(*ответ*) RSA
 DES
 ГОСТ 28147-89
 ГОСТ Р 34.10-94
Ключевым понятием концепции информационной безопасности «Федеральных критериев» является понятие
(*ответ*) профиля защиты
 адекватности средств защиты
 аудита
 политики безопасности

Ответ эксперта

Единственный ключ используется в криптосистемах
(*ответ*) симметричных
 асимметричных
 закрытых
 открытых
Если средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного, то, согласно «Европейским критериям», безопасность считается
(*ответ*) высокой
 базовой
 сверхвысокой
 стандартной
Если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник), то, согласно «Европейским критериям», безопасность считается
(*ответ*) средней
 базовой
 высокой
 стандартной
Если средства защиты способны противостоять отдельным случайным атакам (злоумышленник — физическое лицо), то, согласно «Европейским критериям», безопасность считается
(*ответ*) базовой
 средней
 стандартной
 низкой
Задачей анализа модели политики безопасности на основе анализа угроз системе является
(*ответ*) минимизация вероятности преодоления системы защиты
 максимизация времени взлома
 максимизация затрат для взлома
 максимизация ресурса для взлома
Законы, постановления Правительства и указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа, относятся к средствам защиты
(*ответ*) законодательным
 морально-этическим
 административным
 физическим
Защита системы шифрованной связи от навязывания ложных данных называется
(*ответ*) имитозащитой
 криптозащитой
 стеганографией
 криптологией
Информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных, называется
(*ответ*) безопасной
 защищенной
 доступной
 конфиденциальной
К атакам на уровне операционной системы относятся
(*ответ*) кража пароля
(*ответ*) сканирование жестких дисков компьютера
 создание ложного маршрутизатора
 перехват сообщений на маршрутизаторе
К атакам на уровне сетевого программного обеспечения относятся
(*ответ*) создание ложного маршрутизатора
(*ответ*) перехват сообщений на маршрутизаторе
 кража пароля
 сканирование жестких дисков компьютера
К блочным шифрам относятся
(*ответ*) DES
(*ответ*) ГОСТ 28147-89
 RSA
 ГОСТ Р 34.10-94
К системам шифрования с открытым ключом относится
(*ответ*) RSA
 DES
 ГОСТ 28147-89
 ГОСТ Р 34.10-94
Ключевым понятием концепции информационной безопасности «Федеральных критериев» является понятие
(*ответ*) профиля защиты
 адекватности средств защиты
 аудита
 политики безопасности

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей