ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 30.11.2023
Просмотров: 74
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
1/17 1 мая 2018 г.
«Методы и средства защиты компьютерной информации»
Вопросы и ответы из теста по
Методам и средствам защиты компьютерной информации с сайта oltest.ru
Общее количество вопросов: 248
Тест по предмету «Методы и средства защиты компьютерной информации».
1. "Троянский конь" является разновидностью модели воздействия программных закладок
• искажение
2. "Уполномоченные серверы" были созданы для решения проблемы
• имитации IP-адресов
3. "Уполномоченные серверы" фильтруют пакеты на уровне
• приложений
4. ACL-список ассоциируется с каждым
• объектом
5. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
• Белла-ЛаПадула
6. Административные действия в СУБД позволяют выполнять привилегии
• безопасности
7. Администратор сервера баз данных имеет имя
• ingres
8. Администратором базы данных является:
• любой пользователь, создавший БД
9. Битовые протоколы передачи данных реализуются на __________________ уровне модели взаимодействия открытых систем.
• физическом
10. Брандмауэры второго поколения представляли собой ...
• "уполномоченные серверы"
11. Брандмауэры первого поколения представляли собой ...
• маршрутизаторы с фильтрацией пакетов
12. Брандмауэры третьего поколения используют для фильтрации
• специальные многоуровневые методы анализа состояния пакетов
13. В "Европейских критериях" количество классов безопасности равно:
• 10
14. В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
• доминировать
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
2/17 1 мая 2018 г.
15. В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
• быть равен
16. В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
• доминировать
17. В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
• никакие запросы на выполняются
18. В модели политики безопасности Лендвера многоуровневая информационная структура называется:
• контейнером
19. В модели политики безопасности Лендвера одноуровневый блок информации называется:
• объектом
20. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ...
• прямой
21. В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ...
• косвенной
22. В СУБД Oracle под ролью понимается:
• набор привилегий
23. Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
• внешний
24. Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
• доступность
25. Восстановление данных является дополнительной функцией услуги защиты
• целостность
26. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это:
• принцип минимазации привилегий
27. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это:
• целостность
28. Главным параметром криптосистемы является показатель
• криптостойкости
29. Готовность устройства к использованию всякий раз, когда в этом возникает необходимость,
характеризует свойство
• доступность
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
3/17 1 мая 2018 г.
30. Два ключа используются в криптосистемах
• с открытым ключом
31. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
• искажение
32. Дескриптор защиты в Windows 2000 содержит список
• пользователей и групп, имеющих доступ к объекту
33. Длина исходного ключа в ГОСТ 28147-89 (бит):
• 256
34. Длина исходного ключа у алгоритма шифрования DES (бит):
• 56
35. Для реализации технологии RAID создается:
• псевдодрайвер
36. Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
• адекватности средств защиты
37. Для создания базы данных пользователь должен получить привилегию от:
• администратора сервера баз данных
38. Домены безопасности согласно "Оранжевой книге" используются в системах класса
• В3
39. Достоинствами аппаратной реализации криптографического закрытия данных являются:
• высокая производительность и простота
40. Достоинствами программной реализации криптографического закрытия данных являются:
• практичность и гибкость
41. Достоинством дискретных моделей политики безопасности является:
• простой механизм реализации
42. Достоинством матричных моделей безопасности является:
• легкость представления широкого спектра правил обеспечения безопасности
43. Достоинством модели конечных состояний политики безопасности является:
• высокая степень надежности
44. Достоинством модели политики безопасности на основе анализа угроз системе является:
• числовая вероятностная оценка надежности
45. Единственный ключ используется в криптосистемах
• симметричных
46. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:
• высокой
47. Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается:
• средней
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
4/17 1 мая 2018 г.
48. Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
• базовой
49. Задачей анализа модели политики безопасности на основе анализа угроз системе является:
• минимизация вероятности преодоления системы защиты
50. Запись определенных событий в журнал безопасности сервера называется:
• аудитом
51. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
• встроенных в ОС
52. Защита исполняемых файлов обеспечивается:
• обязательным контролем попытки запуска
53. Защита от программных закладок обеспечивается:
• аппаратным модулем, устанавливаемым на системную шину ПК
54. Защита от форматирования жесткого диска со стороны пользователей обеспечивается:
• аппаратным модулем, устанавливаемым на системную шину ПК
55. Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
• В1
56. Идентификаторы безопасности в Windows 2000 представляют собой ...
• двоичное число, состоящее из заголовка и длинного случайного компонента
57. Из перечисленного ACL-список содержит:
• домены, которым разрешен доступ к объекту
• тип доступа
58. Из перечисленного аутентификация используется на уровнях:
• прикладном
• сетевом
• транспортном
59. Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
• аутентификация
• контроль доступа
• причастность
• целостность
60. Из перечисленного в автоматизированных системах используется аутентификация по:
• паролю
• предмету
• физиологическим признакам
61. Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
• расследование причин нарушения защиты
• управление доступом пользователей к данным
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
5/17 1 мая 2018 г.
62. Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
• дата и время события
• идентификатор пользователя
• результат действия
• тип события
63. Из перечисленного в ОС UNIX существуют администраторы:
• аудита
• печати
• системных утилит
• службы аутентификации
64. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
• базы данных
• процедуры
• сервер баз данных
• события
65. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
• владельца
• всех основных пользователей
• членов группы владельца
66. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
• визуальное сканирование
• исследование динамических характеристик движения руки
67. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
• непосредственное сравнение изображений
• сравнение характерных деталей в цифровом виде
68. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
• голос
• личная подпись
• отпечатки пальцев
• форма кисти
69. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
• выполнение
• запись
• чтение
70. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
• доступность
• конфиденциальность
• целостность
71. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
• изменение
• чтение
72. Из перечисленного защита процедур и программ осуществляется на уровнях:
• аппаратуры
• данных
• программного обеспечения
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
6/17 1 мая 2018 г.
73. Из перечисленного контроль доступа используется на уровнях:
• прикладном
• сетевом
• транспортном
74. Из перечисленного метка безопасности состоит из таких компонентов, как:
• категория
• области
• уровень секретности
75. Из перечисленного методами защиты потока сообщений являются:
• использование случайных чисел
• нумерация сообщений
• отметка времени
76. Из перечисленного на сетевом уровне рекомендуется применение услуг:
• аутентификации
• контроля доступа
• конфиденциальности
• целостности
77. Из перечисленного на транспортном уровне рекомендуется применение услуг:
• аутентификации
• контроля доступа
• конфиденциальности
• целостности
78. Из перечисленного объектами для монитора обращений являются:
• задания
• программы
• устройства
• файлы
79. Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
• программно-аппаратных средств
• центра распределения ключей
80. Из перечисленного пользователи СУБД разбиваются на категории:
• администратор базы данных
• администратор сервера баз данных
• конечные пользователи
81. Из перечисленного привилегии в СУБД могут передаваться:
• группам
• ролям
• субъектам
82. Из перечисленного привилегии СУБД подразделяются на категории:
• безопасности
• доступа
83. Из перечисленного привилегиями безопасности являются:
• createdb
• operator
• security; оperator
• trace
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
7/17 1 мая 2018 г.
84. Из перечисленного система брандмауэра может быть:
• ПК
• маршрутизатором
• хостом
85. Из перечисленного система защиты электронной почты должна:
• быть кросс-платформенной
• обеспечивать все услуги безопасности
• поддерживать работу с почтовыми клиентами
86. Из перечисленного составляющими информационной базы для монитора обращений являются:
• виды доступа
• форма допуска
87. Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
• внешний
• приложений
• сетевой
• системный
88. Из перечисленного субъектами для монитора обращений являются:
• порты
• программы
• терминалы
89. Из перечисленного типами услуг аутентификации являются:
• достоверность объектов коммуникации
• достоверность происхождения данных
90. Из перечисленного тиражирование данных происходит в режимах:
• асинхронном
• синхронном
91. Из перечисленного управление маршрутизацией используется на уровнях:
• прикладном
• сетевом
92. Из перечисленного услуга защиты целостности доступна на уровнях:
• прикладном
• сетевом
• транспортном
93. Из перечисленного услуга обеспечения доступности реализируется на уровнях:
• прикладном
• сетевом
94. Из перечисленного формами причастности являются:
• к посылке сообщения
• подтверждение получения сообщения
95. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
• доставка по адресу
• неизменность сообщения при передаче
• санкционированный отправитель
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
8/17 1 мая 2018 г.
96. Из перечисленного цифровая подпись используется для обеспечения услуг:
• аутентификации
• целостности
97. Из перечисленного электронная почта состоит из:
• краткого содержания письма
• прикрепленных файлов
• тела письма
98. Из перечисленного ядро безопасности ОС выделяет типы полномочий:
• подсистем
• ядра
99. Из перечисленного, аспектами адекватности средств защиты являются:
• корректность
• эффективность
100. Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
• контейнер
• объект
101. Из перечисленного, видами политики безопасности являются:
• избирательная
• полномочная
102. Из перечисленного, ГОСТ 28147-89 используется в режимах:
• выработка имитовставки
• гаммирование
• гаммирование с обратной связью
• простая замена
103. Из перечисленного, группами требований к документированию системы защиты информации являются:
• обработка угроз
• протоколирование
• тестирование программ
104. Из перечисленного, группами требований к системам защиты информации являются:
• конкретные
• общие
• организационные
105. Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
• задания
• пользователи
• терминалы
• файлы
106. Из перечисленного, параметрами классификации угроз безопасности информации являются:
• источники угроз
• предпосылки появления
• природа происхождения
107. Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
• оповещение о попытках нарушения защиты
• учет носителей информации
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
9/17 1 мая 2018 г.
108. Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
• аутентификация
• идентификация
• управление потоками информации
109. Из перечисленного, проблемами модели Белла-ЛаПадула являются:
• завышение уровня секретности
• запись вслепую
• привилегированные субъекты
• удаленная запись
110. Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
• анализ потенциальных угроз
• оценка возможных потерь
111. Из перечисленного, различают модели воздействия программных закладок на компьютеры:
• искажение
• наблюдение и компрометация
• перехват
• уборка мусора
112. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
• ограничения
• правила
113. Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
• идентификация и аутентификация
• регистрация и учет
114. Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
• объективная
• субъективная
115. Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
• преднамеренная
• случайная
116. Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
• аудит
• корректность
• политика безопасности
117. Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
• качественные и визуальные
• обнаруживаемые средствами тестирования и диагностики
118. Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
• операции
• пользователи
• ресурсы
• установленные полномочия
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
10/17 1 мая 2018 г.
119. Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
• игровая
• с полным перекрытием
120. Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
• Адепт-50
• Хартстона
121. Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
• LWM
• Белла-ЛаПадула
• Лендвера
122. Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
• о категориях лиц
• о квалификации
• о мотивах
123. Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
• драйверные
• загрузочные
• прикладные
• программно-аппаратные
124. Из перечисленных разделов, криптография включает:
• криптосистемы с открытым ключом
• симметричные криптосистемы
• системы электронной подписи
• управление ключами
125. Из перечисленных свойств, безопасная система обладает:
• доступность
• конфиденциальность
• целостность
126. Из перечисленных типов, все клавиатурные шпионы делятся на:
• заместители
• имитаторы
• фильтры
127. Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
• накопление статистики
• необходимость записи всех движений защищаемых данных
128. Из перечисленных уровней безопасности, в "Европейских критериях" определены:
• базовый
• высокий
• средний
129. Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется:
• причастность
oltest.ru oltest.ru