Файл: Методы и средства защиты компьютерной информации.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 74

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
1/17 1 мая 2018 г.
«Методы и средства защиты компьютерной информации»
Вопросы и ответы из теста по
Методам и средствам защиты компьютерной информации с сайта oltest.ru
Общее количество вопросов: 248
Тест по предмету «Методы и средства защиты компьютерной информации».
1. "Троянский конь" является разновидностью модели воздействия программных закладок
искажение
2. "Уполномоченные серверы" были созданы для решения проблемы
имитации IP-адресов
3. "Уполномоченные серверы" фильтруют пакеты на уровне
приложений
4. ACL-список ассоциируется с каждым
объектом
5. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Белла-ЛаПадула
6. Административные действия в СУБД позволяют выполнять привилегии
безопасности
7. Администратор сервера баз данных имеет имя
ingres
8. Администратором базы данных является:
любой пользователь, создавший БД
9. Битовые протоколы передачи данных реализуются на __________________ уровне модели взаимодействия открытых систем.
физическом
10. Брандмауэры второго поколения представляли собой ...
"уполномоченные серверы"
11. Брандмауэры первого поколения представляли собой ...
маршрутизаторы с фильтрацией пакетов
12. Брандмауэры третьего поколения используют для фильтрации
специальные многоуровневые методы анализа состояния пакетов
13. В "Европейских критериях" количество классов безопасности равно:
10
14. В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
доминировать
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
2/17 1 мая 2018 г.
15. В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
быть равен
16. В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
доминировать
17. В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
никакие запросы на выполняются
18. В модели политики безопасности Лендвера многоуровневая информационная структура называется:
контейнером
19. В модели политики безопасности Лендвера одноуровневый блок информации называется:
объектом
20. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ...
прямой
21. В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ...
косвенной
22. В СУБД Oracle под ролью понимается:
набор привилегий
23. Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
внешний
24. Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
доступность
25. Восстановление данных является дополнительной функцией услуги защиты
целостность
26. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это:
принцип минимазации привилегий
27. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это:
целостность
28. Главным параметром криптосистемы является показатель
криптостойкости
29. Готовность устройства к использованию всякий раз, когда в этом возникает необходимость,
характеризует свойство
доступность
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
3/17 1 мая 2018 г.
30. Два ключа используются в криптосистемах
с открытым ключом
31. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
искажение
32. Дескриптор защиты в Windows 2000 содержит список
пользователей и групп, имеющих доступ к объекту
33. Длина исходного ключа в ГОСТ 28147-89 (бит):
256
34. Длина исходного ключа у алгоритма шифрования DES (бит):
56
35. Для реализации технологии RAID создается:
псевдодрайвер
36. Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
адекватности средств защиты
37. Для создания базы данных пользователь должен получить привилегию от:
администратора сервера баз данных
38. Домены безопасности согласно "Оранжевой книге" используются в системах класса
В3
39. Достоинствами аппаратной реализации криптографического закрытия данных являются:
высокая производительность и простота
40. Достоинствами программной реализации криптографического закрытия данных являются:
практичность и гибкость
41. Достоинством дискретных моделей политики безопасности является:
простой механизм реализации
42. Достоинством матричных моделей безопасности является:
легкость представления широкого спектра правил обеспечения безопасности
43. Достоинством модели конечных состояний политики безопасности является:
высокая степень надежности
44. Достоинством модели политики безопасности на основе анализа угроз системе является:
числовая вероятностная оценка надежности
45. Единственный ключ используется в криптосистемах
симметричных
46. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:
высокой
47. Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается:
средней
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
4/17 1 мая 2018 г.
48. Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
базовой
49. Задачей анализа модели политики безопасности на основе анализа угроз системе является:
минимизация вероятности преодоления системы защиты
50. Запись определенных событий в журнал безопасности сервера называется:
аудитом
51. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
встроенных в ОС
52. Защита исполняемых файлов обеспечивается:
обязательным контролем попытки запуска
53. Защита от программных закладок обеспечивается:
аппаратным модулем, устанавливаемым на системную шину ПК
54. Защита от форматирования жесткого диска со стороны пользователей обеспечивается:
аппаратным модулем, устанавливаемым на системную шину ПК
55. Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
В1
56. Идентификаторы безопасности в Windows 2000 представляют собой ...
двоичное число, состоящее из заголовка и длинного случайного компонента
57. Из перечисленного ACL-список содержит:
домены, которым разрешен доступ к объекту
тип доступа
58. Из перечисленного аутентификация используется на уровнях:
прикладном
сетевом
транспортном
59. Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
аутентификация
контроль доступа
причастность
целостность
60. Из перечисленного в автоматизированных системах используется аутентификация по:
паролю
предмету
физиологическим признакам
61. Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
расследование причин нарушения защиты
управление доступом пользователей к данным
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
5/17 1 мая 2018 г.
62. Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
дата и время события
идентификатор пользователя
результат действия
тип события
63. Из перечисленного в ОС UNIX существуют администраторы:
аудита
печати
системных утилит
службы аутентификации
64. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
базы данных
процедуры
сервер баз данных
события
65. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
владельца
всех основных пользователей
членов группы владельца
66. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
визуальное сканирование
исследование динамических характеристик движения руки
67. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
непосредственное сравнение изображений
сравнение характерных деталей в цифровом виде
68. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
голос
личная подпись
отпечатки пальцев
форма кисти
69. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
выполнение
запись
чтение
70. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
доступность
конфиденциальность
целостность
71. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
изменение
чтение
72. Из перечисленного защита процедур и программ осуществляется на уровнях:
аппаратуры
данных
программного обеспечения
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
6/17 1 мая 2018 г.
73. Из перечисленного контроль доступа используется на уровнях:
прикладном
сетевом
транспортном
74. Из перечисленного метка безопасности состоит из таких компонентов, как:
категория
области
уровень секретности
75. Из перечисленного методами защиты потока сообщений являются:
использование случайных чисел
нумерация сообщений
отметка времени
76. Из перечисленного на сетевом уровне рекомендуется применение услуг:
аутентификации
контроля доступа
конфиденциальности
целостности
77. Из перечисленного на транспортном уровне рекомендуется применение услуг:
аутентификации
контроля доступа
конфиденциальности
целостности
78. Из перечисленного объектами для монитора обращений являются:
задания
программы
устройства
файлы
79. Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
программно-аппаратных средств
центра распределения ключей
80. Из перечисленного пользователи СУБД разбиваются на категории:
администратор базы данных
администратор сервера баз данных
конечные пользователи
81. Из перечисленного привилегии в СУБД могут передаваться:
группам
ролям
субъектам
82. Из перечисленного привилегии СУБД подразделяются на категории:
безопасности
доступа
83. Из перечисленного привилегиями безопасности являются:
createdb
operator
security; оperator
trace
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
7/17 1 мая 2018 г.
84. Из перечисленного система брандмауэра может быть:
ПК
маршрутизатором
хостом
85. Из перечисленного система защиты электронной почты должна:
быть кросс-платформенной
обеспечивать все услуги безопасности
поддерживать работу с почтовыми клиентами
86. Из перечисленного составляющими информационной базы для монитора обращений являются:
виды доступа
форма допуска
87. Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
внешний
приложений
сетевой
системный
88. Из перечисленного субъектами для монитора обращений являются:
порты
программы
терминалы
89. Из перечисленного типами услуг аутентификации являются:
достоверность объектов коммуникации
достоверность происхождения данных
90. Из перечисленного тиражирование данных происходит в режимах:
асинхронном
синхронном
91. Из перечисленного управление маршрутизацией используется на уровнях:
прикладном
сетевом
92. Из перечисленного услуга защиты целостности доступна на уровнях:
прикладном
сетевом
транспортном
93. Из перечисленного услуга обеспечения доступности реализируется на уровнях:
прикладном
сетевом
94. Из перечисленного формами причастности являются:
к посылке сообщения
подтверждение получения сообщения
95. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
доставка по адресу
неизменность сообщения при передаче
санкционированный отправитель
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
8/17 1 мая 2018 г.
96. Из перечисленного цифровая подпись используется для обеспечения услуг:
аутентификации
целостности
97. Из перечисленного электронная почта состоит из:
краткого содержания письма
прикрепленных файлов
тела письма
98. Из перечисленного ядро безопасности ОС выделяет типы полномочий:
подсистем
ядра
99. Из перечисленного, аспектами адекватности средств защиты являются:
корректность
эффективность
100. Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
контейнер
объект
101. Из перечисленного, видами политики безопасности являются:
избирательная
полномочная
102. Из перечисленного, ГОСТ 28147-89 используется в режимах:
выработка имитовставки
гаммирование
гаммирование с обратной связью
простая замена
103. Из перечисленного, группами требований к документированию системы защиты информации являются:
обработка угроз
протоколирование
тестирование программ
104. Из перечисленного, группами требований к системам защиты информации являются:
конкретные
общие
организационные
105. Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
задания
пользователи
терминалы
файлы
106. Из перечисленного, параметрами классификации угроз безопасности информации являются:
источники угроз
предпосылки появления
природа происхождения
107. Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
оповещение о попытках нарушения защиты
учет носителей информации
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
9/17 1 мая 2018 г.
108. Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
аутентификация
идентификация
управление потоками информации
109. Из перечисленного, проблемами модели Белла-ЛаПадула являются:
завышение уровня секретности
запись вслепую
привилегированные субъекты
удаленная запись
110. Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
анализ потенциальных угроз
оценка возможных потерь
111. Из перечисленного, различают модели воздействия программных закладок на компьютеры:
искажение
наблюдение и компрометация
перехват
уборка мусора
112. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
ограничения
правила
113. Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
идентификация и аутентификация
регистрация и учет
114. Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
объективная
субъективная
115. Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
преднамеренная
случайная
116. Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
аудит
корректность
политика безопасности
117. Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
качественные и визуальные
обнаруживаемые средствами тестирования и диагностики
118. Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
операции
пользователи
ресурсы
установленные полномочия
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
10/17 1 мая 2018 г.
119. Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
игровая
с полным перекрытием
120. Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
Адепт-50
Хартстона
121. Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
LWM
Белла-ЛаПадула
Лендвера
122. Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
о категориях лиц
о квалификации
о мотивах
123. Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
драйверные
загрузочные
прикладные
программно-аппаратные
124. Из перечисленных разделов, криптография включает:
криптосистемы с открытым ключом
симметричные криптосистемы
системы электронной подписи
управление ключами
125. Из перечисленных свойств, безопасная система обладает:
доступность
конфиденциальность
целостность
126. Из перечисленных типов, все клавиатурные шпионы делятся на:
заместители
имитаторы
фильтры
127. Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
накопление статистики
необходимость записи всех движений защищаемых данных
128. Из перечисленных уровней безопасности, в "Европейских критериях" определены:
базовый
высокий
средний
129. Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется:
причастность
oltest.ru oltest.ru