B-0066. РК.1 Информационная безопасность и защита информации
-
?10 Наука, которая учит как следует поступать, чтобы сохранить содержание сообщений в тайне?
-
?11 Наука о вскрытии шифра?
-
?12 Раздел науки объединяющий криптографию и криптоанализ?
-
?13 Криптоалгоритмы в зависимости от типа использованных преобразований бывают?
-
?14 Криптоалгоритмы в зависимости от размера шифруемого блока бывают?
-
?15 Шифр, который обрабатывает открытый текст побитно?
-
?16 Для зашифровки и расшифровки сообщений используется ключ, который должен храниться в тайне. Укажите этот вид
-
?17 Для зашифровки сообщений используется один открытый ключ, известный всем желающим, а для расшифровки другой
-
?18 Укажите вид криптоаналитической атаки, если криптоаналик имеет доступ не только к шифрованным текстам нескольких
-
?19 Укажите вид криптоаналитической атаки, в распоряжении криптоаналитика имеются несколько сообщений, которые
-
?1 Нарушение работоспособности какого-либо элемента системы называется?
-
?20 Укажите вид криптоаналитической атаки, криптоаналитик не только знает шифрованные или открытые тексты нескольких
-
?2 Временное нарушение работоспособности какого-либо элемента системы называется?
-
?3 Неправильное выполнение элементом одной из нескольких функций?
-
?4 Воздействие на систему в целом или на отдельные ее элементы?
-
?5 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация,
-
?6 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация, важная при работе нескольких пользователей,
-
?7 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация, относительно-ценная,
-
?8 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация не представляет интереса для
-
?9 Вероятность отказа определяется по формуле?
B-0066. РК.2 Информационная безопасность и защита информации
-
?10 Наука, которая учит как следует поступать, чтобы сохранить содержание сообщений в тайне?
-
?11 Наука о вскрытии шифра?
-
?12 Раздел науки объединяющий криптографию и криптоанализ?
-
?13 Криптоалгоритмы в зависимости от типа использованных преобразований бывают?
-
?14 Криптоалгоритмы в зависимости от размера шифруемого блока бывают?
-
?15 Шифр, который обрабатывает открытый текст побитно?
-
?16 Для зашифровки и расшифровки сообщений используется ключ, который должен храниться в тайне. Укажите этот вид
-
?17 Для зашифровки сообщений используется один открытый ключ, известный всем желающим, а для расшифровки другой
-
?18 Укажите вид криптоаналитической атаки, если криптоаналик имеет доступ не только к шифрованным текстам нескольких
-
?19 Укажите вид криптоаналитической атаки, в распоряжении криптоаналитика имеются несколько сообщений, которые
-
?1 Нарушение работоспособности какого-либо элемента системы называется?
-
?20 Укажите вид криптоаналитической атаки, криптоаналитик не только знает шифрованные или открытые тексты нескольких
-
?2 Временное нарушение работоспособности какого-либо элемента системы называется?
-
?3 Неправильное выполнение элементом одной из нескольких функций?
-
?4 Воздействие на систему в целом или на отдельные ее элементы?
-
?5 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация,
-
?6 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация, важная при работе нескольких пользователей,
-
?7 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация, относительно-ценная,
-
?8 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация не представляет интереса для
-
?9 Вероятность отказа определяется по формуле?
B-0066. Экзамен. Информационная безопасность и защита информации
-
?10 Наука, которая учит как следует поступать, чтобы сохранить содержание сообщений в тайне?
-
?11 Наука о вскрытии шифра?
-
?12 Раздел науки объединяющий криптографию и криптоанализ?
-
?13 Криптоалгоритмы в зависимости от типа использованных преобразований бывают?
-
?14 Криптоалгоритмы в зависимости от размера шифруемого блока бывают?
-
?15 Шифр, который обрабатывает открытый текст побитно?
-
?16 Для зашифровки и расшифровки сообщений используется ключ, который должен храниться в тайне. Укажите этот вид
-
?17 Для зашифровки сообщений используется один открытый ключ, известный всем желающим, а для расшифровки другой
-
?18 Укажите вид криптоаналитической атаки, если криптоаналик имеет доступ не только к шифрованным текстам нескольких
-
?19 Укажите вид криптоаналитической атаки, в распоряжении криптоаналитика имеются несколько сообщений, которые
-
?1 Нарушение работоспособности какого-либо элемента системы называется?
-
?20 Укажите вид криптоаналитической атаки, криптоаналитик не только знает шифрованные или открытые тексты нескольких
-
?2 Временное нарушение работоспособности какого-либо элемента системы называется?
-
?3 Неправильное выполнение элементом одной из нескольких функций?
-
?4 Воздействие на систему в целом или на отдельные ее элементы?
-
?5 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация,
-
?6 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация, важная при работе нескольких пользователей,
-
?7 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация, относительно-ценная,
-
?8 Для выбора исходной модели различают 4 класса безопасности.Если защищаемая информация не представляет интереса для
-
?9 Вероятность отказа определяется по формуле?
САМОПРОВЕРКА Информационная безопасность и защита информации (Джункабаева З.А.) (11) 2012
-
Безопасность повторного использования объектов –
-
В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, автоматизированные системы разделены на четыре группы, как называется группа В?
-
Вычислительная база –
-
Гарантированность –
-
Имитовставка
-
Как классифицируются виды угроз информации по природе возникновения?
-
Компоненты автоматизированной информационной системы можно разбить на следующие группы:
-
Метки безопасности -
-
На практике важнейшими являются следующие аспекты информационной безопасности:
-
Опасные воздействия на компьютерную информационную систему можно подразделить на
-
От монитора обращений требуется выполнение следующих свойств:
-
Под информационной безопасностью понимается
-
Политика безопасности –
-
Политика безопасности –
-
Преднамеренные воздействия - это
-
Принудительное управление доступом–
-
Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:
-
Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:
-
Произвольное управление доступом –
-
Различают два основных способа шифрования:
-
Различают следующие виды функций управления ключами:
-
Распределение –
-
Системы, использующие второй тип информации, называют
-
Системы, основанные на первом типе информации, считаются
-
У канального шифрования имеются и существенные недостатки:
-
У канального шифрования имеются и существенные недостатки:
-
Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации:
-
Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации:
-
Что означает термин ИДЕНТИФИКАЦИЯ?
-
Что означает термин КОДИРОВАНИЕ ИНФОРМАЦИИ?
-
Что означает термин КРИПТОГРАФИЯ?
-
Что означает термин ЛИНЕЙНОЕ ШИФРОВАНИЕ?
-
Электронная цифровая подпись представляет собой –