Файл: Методы и средства защиты компьютерной информации.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 75

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
11/17 1 мая 2018 г.
130. Как предотвращение неавторизованного использования ресурсов определена услуга защиты
контроль доступа
131. Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
обеспечению работоспособности
132. Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
конфиденциальности
133. Количество уровней адекватности, которое определяют "Европейские критерии":
7
134. Конечное множество используемых для кодирования информации знаков называется:
алфавитом
135. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
LWM
136. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется:
кластером
137. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
адресов отправителя и получателя
138. Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.
сетевом
139. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
криптоанализ
140. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется:
мандатным
141. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
за определенное время
142. На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
С1
143. Надежность СЗИ определяется:
самым слабым звеном
144. Наиболее надежным механизмом для защиты содержания сообщений является:
криптография
145. Наименее затратный криптоанализ для криптоалгоритма DES
перебор по всему ключевому пространству
146. Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
12/17 1 мая 2018 г.
147. Наукой, изучающей математические методы защиты информации путем ее преобразования,
является:
криптология
148. Недостатком дискретных моделей политики безопасности является:
статичность
149. Недостатком матричных моделей безопасности является:
отсутствие контроля за потоками информации
150. Недостатком многоуровневых моделей безопасности является:
невозможность учета индивидуальных особенностей субъекта
151. Недостатком модели конечных состояний политики безопасности является:
сложность реализации
152. Недостатком модели политики безопасности на основе анализа угроз системе является:
изначальное допущение вскрываемости системы
153. Недостаток систем шифрования с открытым ключом
относительно низкая производительность
154. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:
профилем защиты
155. Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем.
транспортном
156. Обеспечение целостности информации в условиях случайного воздействия изучается:
теорией помехоустойчивого кодирования
157. Обеспечением скрытности информации в информационных массивах занимается:
стеганография
158. Обычно в СУБД применяется управление доступом
произвольное
159. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
сокетом
160. Операционная система Windows 2000 отличает каждого пользователя от других по:
идентификатору безопасности
161. Операционная система Windows NT соответствует уровню Оранжевой книги:
С2
162. Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
системном
163. Организационные требования к системе защиты
административные и процедурные
164. Основной целью системы брандмауэра является управление доступом
к защищаемой сети
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
13/17 1 мая 2018 г.
165. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
хотя бы одного средства безопасности
166. Основу политики безопасности составляет:
способ управления доступом
167. Первым этапом разработки системы защиты ИС является:
анализ потенциально возможных угроз информации
168. По документам ГТК количество классов защищенности АС от НСД:
9
169. По документам ГТК количество классов защищенности СВТ от НСД к информации:
6
170. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
1
171. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
6
172. По умолчанию пользователь не имеет никаких прав доступа к:
таблицам и представлениям
173. По умолчанию право на подключение к общей базе данных предоставляется:
всем пользователям
174. Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем.
сеансовом
175. Позволяет получать доступ к информации, перехваченной другими программными закладками,
модель воздействия программных закладок типа
компрометация
176. Политика информационной безопасности — это:
совокупность законов, правил, определяющих управленческие и проектные решения в
области защиты информации
177. Полномочия подсистем ядра безопасности ОС ассоциируются с:
пользователями
178. Полномочия ядра безопасности ОС ассоциируются с:
процессами
179. Полную согласованность баз данных гарантирует режим тиражирования
синхронный
180. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:
мониторингом
181. Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
прикладном
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
14/17 1 мая 2018 г.
182. Право на запуск сервера дает привилегия
operator
183. Право на изменение состояния флагов отладочной трассировки дает привилегия
trace
184. Право на удаление баз данных дает привилегия
createdb
185. Право на управление расположением сервера баз данных дает привилегия
maintain locations
186. Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
security
187. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются:
программными закладками
188. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это:
авторизация
189. Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
представления данных
190. При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:
тип разрешенного доступа
191. При избирательной политике безопасности в матрице доступа объекту системы соответствует:
строка
192. При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
столбец
193. При качественном подходе риск измеряется в терминах
заданных с помощью шкалы или ранжирования
194. При количественном подходе риск измеряется в терминах
денежных потерь
195. При передаче по каналам связи на канальном уровне избыточность вводится для:
контроля ошибок
196. При передаче по каналам связи на физическом уровне избыточность вводится для:
реализации проверки со стороны получателя
197. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
уровень безопасности
198. Применение средств защиты физического уровня ограничивается услугами
конфиденциальности
199. Применение услуги причастности рекомендуется на __________________ уровне модели OSI.
прикладном
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
15/17 1 мая 2018 г.
200. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это:
идентификация
201. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:
электронной подписью
202. Проверка подлинности пользователя по предъявленному им идентификатору — это:
аутентификация
203. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:
аутентификация
204. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
перехват
205. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
имитатор
206. Процесс имитации хакером дружественного адреса называется:
"спуфингом"
207. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:
управлением риском
208. Регистрацией в системе Windows 2000 управляет:
процедура winlogon
209. Регистрацией пользователей СУБД занимается администратор
сервера баз данных
210. С доступом к информационным ресурсам внутри организации связан уровень ОС:
сетевой
211. С использованием прикладных ресурсов ИС связан уровень ОС:
приложений
212. С помощью закрытого ключа информация:
расшифровывается
213. С помощью открытого ключа информация:
зашифровывается
214. С точки зрения ГТК основной задачей средств безопасности является обеспечение:
защиты от НСД
215. С управлением доступа к ресурсам ОС связан уровень ОС:
системный
216. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это:
конфиденциальность
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
16/17 1 мая 2018 г.
217. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является:
Kerberos
218. Система защиты должна гарантировать, что любое движение данных
идентифицируется, авторизуется, обнаруживается, документируется
219. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил,
определяющих условия прохождения пакетов из одной части в другую, называется:
брандмауэром
220. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется:
качеством информации
221. Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
F-IN
222. Согласно "Европейским критериям" минимальную адекватность обозначает уровень
Е0
223. Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
F-DI
224. Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
F-DX
225. Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
Е1
226. Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
Е6
227. Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
А
228. Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
С
229. Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
В
230. Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
D
231. Согласно "Оранжевой книге" с объектами должны быть ассоциированы
метки безопасности
232. Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
все субъекты
233. Содержанием параметра угрозы безопасности информации "конфиденциальность" является:
несанкционированное получение
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Методы и средства защиты компьютерной информации
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
17/17 1 мая 2018 г.
234. Соответствие средств безопасности решаемым задачам характеризует:
эффективность
235. Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется:
перечнем возможностей
236. Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
сетевом
237. Стандарт DES основан на базовом классе
блочные шифры
238. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования —
это:
базопасность информации
239. Структурированная защита согласно "Оранжевой книге" используется в системах класса
В2
240. Требования к техническому обеспечению системы защиты
аппаратурные и физические
241. Трояские программы — это:
часть программы с известными пользователю функцичми, способная выполнять действия с
целью причинения определенного ущерба
242. У всех программных закладок имеется общая черта
обязательно выполняют операцию записи в память
243. Удачная криптоатака называется:
взломом
244. Улучшает рабочие характеристики системы режим тиражирования данных
асинхронный
245. Формирование пакетов данных реализуется на __________________ уровне модели взаимодействия открытых систем.
канальном
246. Цель прогресса внедрения и тестирования средств защиты — ...
гарантировать правильностьреализации средств защиты
247. Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
попала в оперативную память
248. Являются резидентными программами, перехватывающими одно или несколько прерываний,
которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
фильтры
Файл скачан с сайта
oltest.ru
oltest.ru