121. Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
• LWM • Белла-ЛаПадула • Лендвера
122. Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
• о категориях лиц • о квалификации • о мотивах
123. Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
• драйверные • загрузочные • прикладные • программно-аппаратные
124. Из перечисленных разделов, криптография включает:
• криптосистемы с открытым ключом • симметричные криптосистемы • системы электронной подписи • управление ключами
125. Из перечисленных свойств, безопасная система обладает:
• доступность • конфиденциальность • целостность
126. Из перечисленных типов, все клавиатурные шпионы делятся на:
• заместители • имитаторы • фильтры
127. Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
• накопление статистики • необходимость записи всех движений защищаемых данных
128. Из перечисленных уровней безопасности, в "Европейских критериях" определены:
• базовый • высокий • средний
129. Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется:
• причастность
130. Как предотвращение неавторизованного использования ресурсов определена услуга защиты
• контроль доступа
131. Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
• обеспечению работоспособности
132. Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
• конфиденциальности
133. Количество уровней адекватности, которое определяют "Европейские критерии":
• 7
134. Конечное множество используемых для кодирования информации знаков называется:
• алфавитом
135. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
• LWM