11. Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются
(*ответ к тесту*) 1, 2, 3
1, 2, 4
1, 3, 5
3, 4, 5
12. Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
(*ответ к тесту*) 1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3
13. Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
(*ответ к тесту*) 2, 4, 5
1, 3, 4
2, 3, 4
1, 2, 3, 5
14. Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
(*ответ к тесту*) 1, 3, 5
2, 3, 5
2, 3, 4
1, 2, 5
15. Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к
(*ответ к тесту*) конфиденциальности
обеспечению работоспособности
унификации
адекватности
1. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
(*ответ к тесту*) Белла-ЛаПадула
На основе анализа угроз
С полным перекрытием
Лендвера