15. При избирательной политике безопасности в матрице доступа объекту системы соответствует
(*ответ к тесту*) строка
прямоугольная область
ячейка
столбец
1. Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
(*ответ к тесту*) 1, 2
2, 4
1, 3
3, 4
2. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
(*ответ к тесту*) 1, 4
3, 4
1, 2
2, 3
3. Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
(*ответ к тесту*) 1, 2, 5, 6
1, 2, 3
4, 5, 6
1, 2, 3, 6
4. Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
(*ответ к тесту*) 2, 3, 4, 5
1, 3, 5, 6
1, 2, 3, 4
1, 4, 5, 6