Вопрос 7. Какое предельное количество уровней вложения соединений защиты возможно для технологии ATM?





J до 16 уровней;
R до 32 уровней;
J до 8 уровней;
J до 64 уровней;

 

Вопрос 8. К какой криптосистеме относится приведенный рисунок?

а) с одним ключом;
б) с двумя ключами;
в) классическая криптосистема;
г) не относится к системе криптографии;
д) относится к симметричным криптосистемам;
е) относится к асимметричным криптосистемам.

 

J верны варианты б, г, д;
J верны варианты а, в, д;
J верны варианты б, в, е;
R верны варианты а, г, е.

 


Вопрос 9. К какой криптосистеме относится приведенный рисунок?

а) с одним ключом;
б) с двумя ключами;
в) классическая криптосистема;
г) не относится к системе криптографии;
д) относится к симметричным криптосистемам;
е) относится к асимметричным криптосистемам.


R верны варианты б, г;
J верны варианты a, в, г, д;

J верны варианты a, б, г;
J верны варианты a, в, г, е.

 

Вопрос 10. Известны следующие методы распределения открытых ключей:
1) индивидуальное публичное объявление открытых ключей пользователями;
2) использование публично доступного каталога открытых ключей;
3) участие авторитетного источника открытых ключей;
4) сертификаты открытых ключей.
Какой из методов не обеспечивает аутентификацию отправителя открытого ключа?


J вариант 1 и 4;
R вариант 1 и 2;
J вариант 3 и 4;

J вариант 1 и 4.
.

 

 

Вопрос 11. Совокупность требований безопасности и спецификаций, которая является основой для оценки конкретной системы информационной технологии – это:
J задание по безопасности;
J тест по безопасности;
R политика безопасности объекта оценки;

J политика безопасности организации.

 

Вопрос 12. «Общие критерии оценки безопасности информационных технологий» ГОСТ Р ИСО/МЭК 15048 содержат:
J критерии оценки безопасности, касающиеся административных мер безопасности, непосредственно не относящихся к мерам безопасности информационных технологий;
J оценку специальных физических аспектов безопасности информационных технологий;

J процедуры использования результатов оценки при аттестации продуктов и систем информационных технологий;
J критерии для оценки специфических качеств криптографических алгоритмов;
R механизмы для использования в качестве основы при оценке характеристик безопасности продуктов и систем информационных технологий.

 

Вопрос 13. «Общие критерии оценки безопасности информационных технологий» ГОСТ Р ИСО/МЭК 15048 для пользователя дают возможность:
1) руководство и справочник при формулировании требований к функциям безопасности;
2) справочник по интерпретации функциональных требований и формулированию функциональных спецификаций для объектов оценки;
3) руководство по определению требуемого уровня доверия;
4) обязательное изложение критериев оценки, используемых при определении доверия к объектам оценки и оценки профилей защиты и заданий по безопасности.


R верны варианты 1, 3;
J верны варианты 2, 4;
J верны варианты 2, 3.

J верны варианты 3,4.

 

 

Вопрос 14. Профиль защиты – это:


J совокупность требований безопасности;
J базовый набор требований доверия для оценки;
R краткая спецификация объекта оценки совместно с требованиями и целями безопасности.

J базовый набор тестов для оценки;

 

Вопрос 15. Приведенное ниже содержание соответствует содержанию:

 

R профиля защиты;
J заданию безопасности.

J тесту безопасности.

J тех. Заданию на взлом.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: