Внимание! студентцентр.рф не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

Тест с ответами по защите информации часть 4

часть 4 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.

Тестовый вопрос: Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается:

Выберите правильный ответ:

[верно] средней


Тестовый вопрос: Из перечисленных множеств, модель безопасности Хартстона описывается множествами:

Выберите правильный ответ:

[верно] операции

[верно] пользователи

[верно] ресурсы

[верно] установленные полномочия


Тестовый вопрос: Из перечисленного, аспектами адекватности средств защиты являются:

Выберите правильный ответ:

[верно] корректность

[верно] эффективность


Тестовый вопрос: Из перечисленного на сетевом уровне рекомендуется применение услуг:

Выберите правильный ответ:

[верно] аутентификации

[верно] контроля доступа

[верно] конфиденциальности

[верно] целостности


Тестовый вопрос: Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:

Выберите правильный ответ:

[верно] владельца

[верно] всех основных пользователей

[верно] членов группы владельца


Тестовый вопрос: ACL-список ассоциируется с каждым

Выберите правильный ответ:

[верно] объектом


Тестовый вопрос: Формирование пакетов данных реализуется на ___ уровне модели взаимодействия открытых систем.

Выберите правильный ответ:

[верно] канальном


Тестовый вопрос: Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:

Выберите правильный ответ:

[верно] внешний

[верно] приложений

[верно] сетевой

[верно] системный


Тестовый вопрос: Администратор сервера баз данных имеет имя

Выберите правильный ответ:

[верно] ingres


Тестовый вопрос: В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:

Выберите правильный ответ:

[верно] доминировать


Тестовый вопрос: "Троянский конь" является разновидностью модели воздействия программных закладок

Выберите правильный ответ:

[верно] искажение


Тестовый вопрос: Из перечисленного система защиты электронной почты должна:

Выберите правильный ответ:

[верно] быть кросс-платформенной

[верно] обеспечивать все услуги безопасности

[верно] поддерживать работу с почтовыми клиентами


Тестовый вопрос: Из перечисленного, видами политики безопасности являются:

Выберите правильный ответ:

[верно] избирательная

[верно] полномочная


Тестовый вопрос: Операционная система Windows 2000 отличает каждого пользователя от других по:

Выберите правильный ответ:

[верно] идентификатору безопасности


Тестовый вопрос: Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне

Выберите правильный ответ:

[верно] Е1


Тестовый вопрос: ___ является достоинством дискретных моделей политики безопасности.

Выберите правильный ответ:

[верно] Простой механизм реализации


Тестовый вопрос: ___ обеспечивается защита исполняемых файлов.

Выберите правильный ответ:

[верно] Обязательным контролем попытки запуска


Тестовый вопрос: Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты

Выберите правильный ответ:

[верно] встроенных в ОС


Тестовый вопрос: Администратор ___ занимается регистрацией пользователей СУБД.

Выберите правильный ответ:

[верно] сервера баз данных


Тестовый вопрос: Обычно в СУБД применяется управление доступом

Выберите правильный ответ:

[верно] произвольное


Тестовый вопрос: С помощью открытого ключа информация:

Выберите правильный ответ:

[верно] зашифровывается


Тестовый вопрос: ___ — это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов.

Выберите правильный ответ:

[верно] Конфиденциальность


Тестовый вопрос: ___ называется удачная криптоатака.

Выберите правильный ответ:

[верно] Взломом


Тестовый вопрос: По документам ГТК количество классов защищенности АС от НСД:

Выберите правильный ответ:

[верно] 9


Тестовый вопрос: ___ называется запись определенных событий в журнал безопасности сервера.

Выберите правильный ответ:

[верно] Аудитом


Тестовый вопрос: Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:

Выберите правильный ответ:

[верно] дата и время события

[верно] идентификатор пользователя

[верно] результат действия

[верно] тип события


Тестовый вопрос: Длина исходного ключа в ГОСТ 28147-89 (бит):

Выберите правильный ответ:

[верно] 256


Тестовый вопрос: Для создания базы данных пользователь должен получить привилегию от:

Выберите правильный ответ:

[верно] администратора сервера баз данных


Тестовый вопрос: Из перечисленного защита процедур и программ осуществляется на уровнях:

Выберите правильный ответ:

[верно] аппаратуры

[верно] данных

[верно] программного обеспечения


Тестовый вопрос: Из перечисленного, проблемами модели Белла-ЛаПадула являются:

Выберите правильный ответ:

[верно] завышение уровня секретности

[верно] запись вслепую

[верно] привилегированные субъекты

[верно] удаленная запись


Тестовый вопрос: Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она

Выберите правильный ответ:

[верно] попала в оперативную память


Тестовый вопрос: Из перечисленного на транспортном уровне рекомендуется применение услуг:

Выберите правильный ответ:

[верно] аутентификации

[верно] контроля доступа

[верно] конфиденциальности

[верно] целостности


Тестовый вопрос: Показатель ___ является главным параметром криптосистемы.

Выберите правильный ответ:

[верно] криптостойкости


Тестовый вопрос: Из перечисленного в обязанности сотрудников группы информационной безопасности входят:

Выберите правильный ответ:

[верно] расследование причин нарушения защиты

[верно] управление доступом пользователей к данным


Тестовый вопрос: Из перечисленных свойств, безопасная система обладает:

Выберите правильный ответ:

[верно] доступность

[верно] конфиденциальность

[верно] целостность


Тестовый вопрос: Услугами ___ ограничавается применение средств защиты физического уровня.

Выберите правильный ответ:

[верно] конфиденциальности


Тестовый вопрос: У всех программных закладок имеется общая черта

Выберите правильный ответ:

[верно] обязательно выполняют операцию записи в память


Тестовый вопрос: Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:

Выберите правильный ответ:

[верно] задания

[верно] пользователи

[верно] терминалы

[верно] файлы