2. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
(*ответ к тесту*) криптоанализ
криптография
стеганография
криптология
3. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
(*ответ к тесту*) за определенное время
фиксированными затратами
ограниченной компетенцией злоумышленника
фиксированным ресурсом
4. Надежность СЗИ определяется
(*ответ к тесту*) самым слабым звеном
количеством отраженных атак
усредненным показателем
самым сильным звеном
5. Наименее затратный криптоанализ для криптоалгоритма RSA
(*ответ к тесту*) разложение числа на простые множители
перебор по всему ключевому пространству
перебор по выборочному ключевому пространству
разложение числа на сложные множители
6. Недостатком дискретных моделей политики безопасности является
(*ответ к тесту*) статичность
необходимость дополнительного обучения персонала
изначальное допущение вскрываемости системы
сложный механизм реализации
7. Недостатком модели политики безопасности на основе анализа угроз системе является
(*ответ к тесту*) изначальное допущение вскрываемости системы
необходимость дополнительного обучения персонала
сложный механизм реализации
статичность
8. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
(*ответ к тесту*) профилем защиты
профилем безопасности
стандартом безопасности
системой защиты