В криптосистемах с открытым ключом
Система шифрования RSA является системой шифрования
Авторизованные пользователи - это пользователи, которым (ые)
Алгоритм шифрования DES основан на базовом классе
Алгоритм шифрования ГОСТ 28147-89 основан на базовом классе
Анализ и проектирование метода защиты, раздельная идентификация объектов, ограничение доступа, привилегии пользователей относятся к
Аутентификация - это
Безопасная система по определению обладает следующими тремя свойствами:
В "Европейских критериях" количество классов безопасности равно
В "Европейских критериях" определены три уровня безопасности
В "Оранжевой книге" предложены три категории требований безопасности
В асимметричных системах при помощи закрытого ключа информация
В асимметричных системах при помощи открытого ключа информация
В настоящее время лучше всего изучены два вида политики безопасности
В системах с открытым ключом используются два ключа
Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, - это
Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это
Временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции, - это
Все клавиатурные шпионы делятся на три типа
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные, - это
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, - это
Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен, - это
Главное достижение "Европейских критериев" безопасности информационных технологий - введение понятия
Главное свойство системы защиты информации - это
Главным параметром криптосистемы является показатель
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
Два ключа используется в криптосистемах
Длина исходного ключа в DES (бит) равна
Длина исходного ключа в ГОСТ 28147-89 (бит) равна
Для описания свойств избирательного управления доступом применяется модель системы на основе
Достоинствами аппаратной реализации криптографического закрытия данных являются
Достоинствами программной реализации криптографического закрытия данных являются
Достоинством дискретных моделей политики безопасности является
Достоинством модели конечных состояний политики безопасности является
Достоинством модели политики безопасности на основе анализа угроз системе является
Доступность - это гарантия того, что
Единственный ключ используется в криптосистемах
Если средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного, то, согласно "Европейским критериям", безопасность считается
Если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник), то, согласно "Европейским критериям", безопасность считается
Если средства защиты способны противостоять отдельным случайным атакам (злоумышленник - физическое лицо), то, согласно "Европейским критериям", безопасность считается
Задачей анализа модели политики безопасности на основе анализа угроз системе является
Законы, постановления Правительства и указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа, относятся к средствам защиты
Защита системы шифрованной связи от навязывания ложных данных называется
Информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных, называется
К атакам на уровне операционной системы относятся
К атакам на уровне сетевого программного обеспечения относятся
К блочным шифрам относятся
К системам шифрования с открытым ключом относится
Ключевым понятием концепции информационной безопасности "Федеральных критериев" является понятие
Количество уровней адекватности, которое определяют "Европейские критерии", равно
Конечное множество используемых для кодирования знаков называется
Конечной целью управления риском является
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, называется
Конфиденциальность - это гарантия того, что
Концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определенному меткой секретности, - это управление доступом
Криптоаналитик - это лицо или группа лиц, целью которых является
Криптография - это наука, изучающая методы
Криптология разделяется на два направления
Криптосистемы подразделяются на
Лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно с использованием для этого различных возможностей, методов и средств, - это
Любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы, - это
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
Метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита), называется
Метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу, называется
Метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит, - это управление доступом
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
Моделями политики безопасности на основе анализа угроз системе являются
Моделями политики безопасности на основе дискретных компонент являются
Моделями политики безопасности на основе конечных состояний являются
Можно выделить следующие три модели типовых политик безопасности
Можно выделить три группы требований к документированию системы защиты информации
Можно выделить три критерия классификации угроз безопасности информации:
Надежность систем защиты информации определяется
Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций, - это
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность, - это
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
Недостатком дискретных моделей политики безопасности является
Недостатком модели конечных состояний политики безопасности является
Недостатком модели политики безопасности на основе анализа угроз системе является
Недостаток систем шифрования с открытым ключом - это
Неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния, - это
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
Обеспечением скрытности информации в информационных массивах занимается
Одним из первых и обязательным этапом разработки любой защищенной информационной системы является
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
Основу политики безопасности составляет
По документам Гостехкомиссии, количество классов защищенности автоматизированных систем от несанкционированного доступа равно
По документам Гостехкомиссии, количество классов защищенности средств вычислительной техники от несанкционированного доступа к информации равно
По документам Гостехкомиссии, самый высокий класс защищенности средств вычислительной техники от несанкционированного доступа к информации
По документам Гостехкомиссии, самый низкий класс защищенности средств вычислительной техники от несанкционированного доступа к информации
По методу внедрения в компьютерную систему различают три вида программных закладок
По отношению к информационной системе нарушители бывают
Поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования, - это
Подсистема обеспечения целостности системы защиты информации должна выполнять следующие функции
Подсистема регистрации и учета системы защиты информации должна выполнять следующие функции
Подсистема управления доступом системы защиты информации должна выполнять следующие функции
Полностью или частично подменяют собой программные модули операционной системы, отвечающие за аутентификацию пользователей клавиатурные шпионы типа
Пользователи, которым разрешен доступ к секретным данным, называются
Попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа называется
Преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучаной последовательности, вырабатываемой по некоторому правилу, называется
Преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк, называется функцией
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
При избирательной политике безопасности в матрице доступа объекту системы соответствует
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
При качественном подходе риск измеряется в терминах
При количественном подходе риск измеряется в терминах
При полномочной политике безопасности наиболее защищенными оказываются объекты с (со)
Принцип минимизации привилегий означает, что
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. в целях получения доступа к информации - это
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это
Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия в целях причинения ему определенного ущерба, называется
Программная закладка - это
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти локальной или удаленной компьютерной системы в модели воздействия
Программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошибочных ситуаций в модели воздействия
Программная закладка позволяет получать доступ к информации, перехваченной другими программными закладками в модели воздействия
Программные закладки, которые находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания, называют
Программные закладки, которые находятся в оперативной памяти, начиная с некоторого момента и выгружаются по истечении некоторого времени или при выполнении особых условий, называют
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
Происхождение угроз, которое обусловливается злоумышленными действиями людей, называется
Происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в автоматизированной системе в процессе ее функционирования, называется
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности, - это
Различают следующие три модели воздействия программных закладок на компьютеры
Реализацию совокупности административных и процедурных мероприятий предусматривают
Реализованная угроза называется
Регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии в нижние - основное назначение политики безопасности
С точки зрения Гостехкомиссии, основной задачей средств безопасности является обеспечение
Система защиты представляется в виде некоторого декартова произведения множеств, составными частями которых являются элементы системы защиты, в модели политики безопасности на основе
Совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации, - это
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, - это
Согласно "Оранжевой книге", верифицированную (формально доказанную) защиту имеет группа критериев
Согласно "Оранжевой книге", дискреционную защиту имеет группа критериев
Согласно "Оранжевой книге", мандатную защиту имеет группа критериев
Согласно "Оранжевой книге", минимальную защиту имеет группа критериев
Стандарт безопасности компьютерных систем Министерства обороны США - это
Степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее, с точки зрения нарушения ее физической и логической целостности или несанкционированного использования, - это
Требования к техническому обеспечению систем защиты информации - это требования
Троянские программы - это
Троянский конь является разновидностью модели воздействия программных программных закладок
У всех программных закладок имеется одна важная общая черта - программные закладки
Угрозы безопасности информации по предпосылкам появления классифицируются как
Угрозы безопасности информации по природе происхождения классифицируются как
Удачная криптоатака называется
Целостность - это гарантия того, что
Целью атаки "Отказ в обслуживании" на уровне операционной системы является
Экранирование помещений для защиты от излучения, средства наружного наблюдения относятся к средствам защиты
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа