часть 2 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.
Тестовый вопрос: Структурированная защита согласно "Оранжевой книге" используется в системах класса
Выберите правильный ответ:
[верно] В2
Тестовый вопрос: Требования к техническому обеспечению системы защиты
Выберите правильный ответ:
[верно] аппаратурные и физические
Тестовый вопрос: Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
Выберите правильный ответ:
[верно] базовой
Тестовый вопрос: Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
Выберите правильный ответ:
[верно] D
Тестовый вопрос: ___ — это трояские программы.
Выберите правильный ответ:
[верно] Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
Тестовый вопрос: ___ является наиболее надежным механизмом для защиты содержания сообщений.
Выберите правильный ответ:
[верно] Криптография
Тестовый вопрос: При количественном подходе риск измеряется в терминах
Выберите правильный ответ:
[верно] денежных потерь
Тестовый вопрос: ___ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.
Выберите правильный ответ:
[верно] Кластером
Тестовый вопрос: Дескриптор защиты в Windows 2000 содержит список
Выберите правильный ответ:
[верно] пользователей и групп, имеющих доступ к объекту
Тестовый вопрос: Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
Выберите правильный ответ:
[верно] обеспечению работоспособности
Тестовый вопрос: Из перечисленного услуга обеспечения доступности реализируется на уровнях:
Выберите правильный ответ:
[верно] прикладном
[верно] сетевом
Тестовый вопрос: Домены безопасности согласно "Оранжевой книге" используются в системах класса
Выберите правильный ответ:
[верно] В3
Тестовый вопрос: ___ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
Выберите правильный ответ:
[верно] Безопасность информации
Тестовый вопрос: Из перечисленного привилегии СУБД подразделяются на категории:
Выберите правильный ответ:
[верно] безопасности
[верно] доступа
Тестовый вопрос: Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
Выберите правильный ответ:
[верно] за определенное время
Тестовый вопрос: Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
Выберите правильный ответ:
[верно] сетевом
Тестовый вопрос: ___ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
Выберите правильный ответ:
[верно] Сокетом
Тестовый вопрос: ___ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.
Выберите правильный ответ:
[верно] Идентификация
Тестовый вопрос: Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:
Выберите правильный ответ:
[верно] высокой
Тестовый вопрос: Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
Выберите правильный ответ:
[верно] накопление статистики
[верно] необходимость записи всех движений защищаемых данных
Тестовый вопрос: При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
Выберите правильный ответ:
[верно] уровень безопасности
Тестовый вопрос: "Уполномоченные серверы" фильтруют пакеты на уровне
Выберите правильный ответ:
[верно] приложений
Тестовый вопрос: Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
Выберите правильный ответ:
[верно] все субъекты
Тестовый вопрос: ___ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
Выберите правильный ответ:
[верно] Программными закладками
Тестовый вопрос: Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
Выберите правильный ответ:
[верно] голос
[верно] личная подпись
[верно] отпечатки пальцев
[верно] форма кисти
Тестовый вопрос: Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
Выберите правильный ответ:
[верно] о категориях лиц
[верно] о квалификации
[верно] о мотивах
Тестовый вопрос: Из перечисленного тиражирование данных происходит в режимах:
Выберите правильный ответ:
[верно] асинхронном
[верно] синхронном
Тестовый вопрос: Битовые протоколы передачи данных реализуются на ___ уровне модели взаимодействия открытых систем.
Выберите правильный ответ:
[верно] физическом
Тестовый вопрос: Полномочия подсистем ядра безопасности ОС ассоциируются с:
Выберите правильный ответ:
[верно] пользователями
Тестовый вопрос: Применение услуги причастности рекомендуется на ___ уровне модели OSI.
Выберите правильный ответ:
[верно] прикладном
Тестовый вопрос: ___ является содержанием параметра угрозы безопасности информации "конфиденциальность".
Выберите правильный ответ:
[верно] Несанкционированное получение
Тестовый вопрос: Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
Выберите правильный ответ:
[верно] выполнение
[верно] запись
[верно] чтение
Тестовый вопрос: Из перечисленного привилегиями безопасности являются:
Выберите правильный ответ:
[верно] createdb
[верно] operator
[верно] security; оperator
[верно] trace
Тестовый вопрос: С использованием прикладных ресурсов ИС связан уровень ОС:
Выберите правильный ответ:
[верно] приложений
Тестовый вопрос: Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
Выберите правильный ответ:
[верно] адекватности средств защиты
Тестовый вопрос: Привелегия ___ дает право на изменение состояния флагов отладочной трассировки.
Выберите правильный ответ:
[верно] trace
Тестовый вопрос: Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
Выберите правильный ответ:
[верно] базы данных
[верно] процедуры
[верно] сервер баз данных
[верно] события
Тестовый вопрос: Из перечисленных разделов, криптография включает:
Выберите правильный ответ:
[верно] криптосистемы с открытым ключом
[верно] симметричные криптосистемы
[верно] системы электронной подписи
[верно] управление ключами
Тестовый вопрос: Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
Выберите правильный ответ:
[верно] хотя бы одного средства безопасности
Тестовый вопрос: ___ называется конечное множество используемых для кодирования информации знаков.
Выберите правильный ответ:
[верно] Алфавитом
Тестовый вопрос: Организационные требования к системе защиты
Выберите правильный ответ:
[верно] административные и процедурные