15. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
(*ответ к тесту*) 3, 4
2, 4
1, 3
1, 2
1. «Троянскийконь» является разновидностью модели воздействия программных закладок
(*ответ к тесту*) искажение
уборка мусора
наблюдение и компрометация
перехват
2. В «Европейских критериях» количество классов безопасности равно
(*ответ к тесту*) 10
12
5
7
3. В модели политики безопасности Лендвера одноуровневый блок информации называется
(*ответ к тесту*) объектом
массивом
множеством
контейнером
4. В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
(*ответ к тесту*) косвенной
сложной
циклической
прямой
5. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это
(*ответ к тесту*) целостность
детерминированность
восстанавливаемость
доступность