10. Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
(*ответ к тесту*) 1, 5, 6
1, 2, 6
4, 5, 6
1, 2, 3
11. Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
(*ответ к тесту*) 3, 4, 5, 6
1, 2, 3, 6
2, 3, 4, 5
1, 2, 4, 6
12. Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
(*ответ к тесту*) 1, 3, 4
1, 3, 5
2, 4, 5
1, 2, 3
13. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
(*ответ к тесту*) 3, 4
1, 4
2, 3
1, 2
14. Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
(*ответ к тесту*) обеспечению работоспособности
унификации
адекватности
конфиденциальности