ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 30.11.2023
Просмотров: 75
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
11/17 1 мая 2018 г.
130. Как предотвращение неавторизованного использования ресурсов определена услуга защиты
• контроль доступа
131. Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
• обеспечению работоспособности
132. Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
• конфиденциальности
133. Количество уровней адекватности, которое определяют "Европейские критерии":
• 7
134. Конечное множество используемых для кодирования информации знаков называется:
• алфавитом
135. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
• LWM
136. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется:
• кластером
137. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
• адресов отправителя и получателя
138. Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.
• сетевом
139. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
• криптоанализ
140. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется:
• мандатным
141. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
• за определенное время
142. На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
• С1
143. Надежность СЗИ определяется:
• самым слабым звеном
144. Наиболее надежным механизмом для защиты содержания сообщений является:
• криптография
145. Наименее затратный криптоанализ для криптоалгоритма DES
• перебор по всему ключевому пространству
146. Наименее затратный криптоанализ для криптоалгоритма RSA
• разложение числа на простые множители
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
12/17 1 мая 2018 г.
147. Наукой, изучающей математические методы защиты информации путем ее преобразования,
является:
• криптология
148. Недостатком дискретных моделей политики безопасности является:
• статичность
149. Недостатком матричных моделей безопасности является:
• отсутствие контроля за потоками информации
150. Недостатком многоуровневых моделей безопасности является:
• невозможность учета индивидуальных особенностей субъекта
151. Недостатком модели конечных состояний политики безопасности является:
• сложность реализации
152. Недостатком модели политики безопасности на основе анализа угроз системе является:
• изначальное допущение вскрываемости системы
153. Недостаток систем шифрования с открытым ключом
• относительно низкая производительность
154. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:
• профилем защиты
155. Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем.
• транспортном
156. Обеспечение целостности информации в условиях случайного воздействия изучается:
• теорией помехоустойчивого кодирования
157. Обеспечением скрытности информации в информационных массивах занимается:
• стеганография
158. Обычно в СУБД применяется управление доступом
• произвольное
159. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
• сокетом
160. Операционная система Windows 2000 отличает каждого пользователя от других по:
• идентификатору безопасности
161. Операционная система Windows NT соответствует уровню Оранжевой книги:
• С2
162. Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
• системном
163. Организационные требования к системе защиты
• административные и процедурные
164. Основной целью системы брандмауэра является управление доступом
• к защищаемой сети
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
13/17 1 мая 2018 г.
165. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
• хотя бы одного средства безопасности
166. Основу политики безопасности составляет:
• способ управления доступом
167. Первым этапом разработки системы защиты ИС является:
• анализ потенциально возможных угроз информации
168. По документам ГТК количество классов защищенности АС от НСД:
• 9
169. По документам ГТК количество классов защищенности СВТ от НСД к информации:
• 6
170. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
• 1
171. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
• 6
172. По умолчанию пользователь не имеет никаких прав доступа к:
• таблицам и представлениям
173. По умолчанию право на подключение к общей базе данных предоставляется:
• всем пользователям
174. Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем.
• сеансовом
175. Позволяет получать доступ к информации, перехваченной другими программными закладками,
модель воздействия программных закладок типа
• компрометация
176. Политика информационной безопасности — это:
• совокупность законов, правил, определяющих управленческие и проектные решения в
области защиты информации
177. Полномочия подсистем ядра безопасности ОС ассоциируются с:
• пользователями
178. Полномочия ядра безопасности ОС ассоциируются с:
• процессами
179. Полную согласованность баз данных гарантирует режим тиражирования
• синхронный
180. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:
• мониторингом
181. Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
• прикладном
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
14/17 1 мая 2018 г.
182. Право на запуск сервера дает привилегия
• operator
183. Право на изменение состояния флагов отладочной трассировки дает привилегия
• trace
184. Право на удаление баз данных дает привилегия
• createdb
185. Право на управление расположением сервера баз данных дает привилегия
• maintain locations
186. Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
• security
187. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются:
• программными закладками
188. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это:
• авторизация
189. Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
• представления данных
190. При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:
• тип разрешенного доступа
191. При избирательной политике безопасности в матрице доступа объекту системы соответствует:
• строка
192. При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
• столбец
193. При качественном подходе риск измеряется в терминах
• заданных с помощью шкалы или ранжирования
194. При количественном подходе риск измеряется в терминах
• денежных потерь
195. При передаче по каналам связи на канальном уровне избыточность вводится для:
• контроля ошибок
196. При передаче по каналам связи на физическом уровне избыточность вводится для:
• реализации проверки со стороны получателя
197. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
• уровень безопасности
198. Применение средств защиты физического уровня ограничивается услугами
• конфиденциальности
199. Применение услуги причастности рекомендуется на __________________ уровне модели OSI.
• прикладном
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
15/17 1 мая 2018 г.
200. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это:
• идентификация
201. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:
• электронной подписью
202. Проверка подлинности пользователя по предъявленному им идентификатору — это:
• аутентификация
203. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:
• аутентификация
204. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
• перехват
205. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
• имитатор
206. Процесс имитации хакером дружественного адреса называется:
• "спуфингом"
207. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:
• управлением риском
208. Регистрацией в системе Windows 2000 управляет:
• процедура winlogon
209. Регистрацией пользователей СУБД занимается администратор
• сервера баз данных
210. С доступом к информационным ресурсам внутри организации связан уровень ОС:
• сетевой
211. С использованием прикладных ресурсов ИС связан уровень ОС:
• приложений
212. С помощью закрытого ключа информация:
• расшифровывается
213. С помощью открытого ключа информация:
• зашифровывается
214. С точки зрения ГТК основной задачей средств безопасности является обеспечение:
• защиты от НСД
215. С управлением доступа к ресурсам ОС связан уровень ОС:
• системный
216. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это:
• конфиденциальность
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
16/17 1 мая 2018 г.
217. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является:
• Kerberos
218. Система защиты должна гарантировать, что любое движение данных
• идентифицируется, авторизуется, обнаруживается, документируется
219. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил,
определяющих условия прохождения пакетов из одной части в другую, называется:
• брандмауэром
220. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется:
• качеством информации
221. Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
• F-IN
222. Согласно "Европейским критериям" минимальную адекватность обозначает уровень
• Е0
223. Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
• F-DI
224. Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
• F-DX
225. Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
• Е1
226. Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
• Е6
227. Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
• А
228. Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
• С
229. Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
• В
230. Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
• D
231. Согласно "Оранжевой книге" с объектами должны быть ассоциированы
• метки безопасности
232. Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
• все субъекты
233. Содержанием параметра угрозы безопасности информации "конфиденциальность" является:
• несанкционированное получение
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
17/17 1 мая 2018 г.
234. Соответствие средств безопасности решаемым задачам характеризует:
• эффективность
235. Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется:
• перечнем возможностей
236. Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
• сетевом
237. Стандарт DES основан на базовом классе
• блочные шифры
238. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования —
это:
• базопасность информации
239. Структурированная защита согласно "Оранжевой книге" используется в системах класса
• В2
240. Требования к техническому обеспечению системы защиты
• аппаратурные и физические
241. Трояские программы — это:
• часть программы с известными пользователю функцичми, способная выполнять действия с
целью причинения определенного ущерба
242. У всех программных закладок имеется общая черта
• обязательно выполняют операцию записи в память
243. Удачная криптоатака называется:
• взломом
244. Улучшает рабочие характеристики системы режим тиражирования данных
• асинхронный
245. Формирование пакетов данных реализуется на __________________ уровне модели взаимодействия открытых систем.
• канальном
246. Цель прогресса внедрения и тестирования средств защиты — ...
• гарантировать правильностьреализации средств защиты
247. Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
• попала в оперативную память
248. Являются резидентными программами, перехватывающими одно или несколько прерываний,
которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
• фильтры
Файл скачан с сайта
oltest.ru
oltest.ru