Внимание! студентцентр.рф не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

Тест с ответами по защите информации часть 5

часть 5 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.

Тестовый вопрос: Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности

Выберите правильный ответ:

[верно] Белла-ЛаПадула


Тестовый вопрос: На ___ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.

Выберите правильный ответ:

[верно] системном


Тестовый вопрос: В модели политики безопасности Лендвера многоуровневая информационная структура называется:

Выберите правильный ответ:

[верно] контейнером


Тестовый вопрос: По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:

Выберите правильный ответ:

[верно] 6


Тестовый вопрос: По умолчанию пользователь не имеет никаких прав доступа к:

Выберите правильный ответ:

[верно] таблицам и представлениям


Тестовый вопрос: Из перечисленного формами причастности являются:

Выберите правильный ответ:

[верно] к посылке сообщения

[верно] подтверждение получения сообщения


Тестовый вопрос: Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем

Выберите правильный ответ:

[верно] прикладном


Тестовый вопрос: ___ характеризует соответствие средств безопасности решаемым задачам.

Выберите правильный ответ:

[верно] Эффективность


Тестовый вопрос: Из перечисленного привилегии в СУБД могут передаваться:

Выберите правильный ответ:

[верно] группам

[верно] ролям

[верно] субъектам


Тестовый вопрос: ___ является администратором базы данных.

Выберите правильный ответ:

[верно] Любой пользователь, создавший БД


Тестовый вопрос: Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:

Выберите правильный ответ:

[верно] преднамеренная

[верно] случайная


Тестовый вопрос: Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:

Выберите правильный ответ:

[верно] LWM

[верно] Белла-ЛаПадула

[верно] Лендвера


Тестовый вопрос: Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:

Выберите правильный ответ:

[верно] объективная

[верно] субъективная


Тестовый вопрос: Из перечисленного электронная почта состоит из:

Выберите правильный ответ:

[верно] краткого содержания письма

[верно] прикрепленных файлов

[верно] тела письма


Тестовый вопрос: ___ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий.

Выберите правильный ответ:

[верно] Профилем защиты


Тестовый вопрос: С точки зрения ГТК основной задачей средств безопасности является обеспечение:

Выберите правильный ответ:

[верно] защиты от НСД


Тестовый вопрос: Из перечисленного ACL-список содержит:

Выберите правильный ответ:

[верно] домены, которым разрешен доступ к объекту

[верно] тип доступа


Тестовый вопрос: Согласно "Оранжевой книге" с объектами должны быть ассоциированы

Выберите правильный ответ:

[верно] метки безопасности


Тестовый вопрос: ___ является недостатком дискретных моделей политики безопасности я.

Выберите правильный ответ:

[верно] Статичность


Тестовый вопрос: Из перечисленного, группами требований к системам защиты информации являются:

Выберите правильный ответ:

[верно] конкретные

[верно] общие

[верно] организационные


Тестовый вопрос: Операционная система Windows NT соответствует уровню Оранжевой книги:

Выберите правильный ответ:

[верно] С2


Тестовый вопрос: Из перечисленного методами защиты потока сообщений являются:

Выберите правильный ответ:

[верно] использование случайных чисел

[верно] нумерация сообщений

[верно] отметка времени


Тестовый вопрос: Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:

Выберите правильный ответ:

[верно] аутентификация

[верно] идентификация

[верно] управление потоками информации


Тестовый вопрос: ___ обеспечивается защита от форматирования жесткого диска со стороны пользователей.

Выберите правильный ответ:

[верно] Аппаратным модулем, устанавливаемым на системную шину ПК


Тестовый вопрос: ___ является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях.

Выберите правильный ответ:

[верно] Kerberos


Тестовый вопрос: Согласно "Европейским критериям" минимальную адекватность обозначает уровень

Выберите правильный ответ:

[верно] Е0


Тестовый вопрос: ___ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.

Выберите правильный ответ:

[верно] Перечнем возможностей


Тестовый вопрос: Из перечисленного объектами для монитора обращений являются:

Выберите правильный ответ:

[верно] задания

[верно] программы

[верно] устройства

[верно] файлы


Тестовый вопрос: Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:

Выберите правильный ответ:

[верно] контейнер

[верно] объект


Тестовый вопрос: ___ является достоинством модели конечных состояний политики безопасности.

Выберите правильный ответ:

[верно] Высокая степень надежности


Тестовый вопрос: Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:

Выберите правильный ответ:

[верно] аутентификация

[верно] контроль доступа

[верно] причастность

[верно] целостность


Тестовый вопрос: Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа

Выберите правильный ответ:

[верно] фильтры


Тестовый вопрос: ___ является достоинством матричных моделей безопасности.

Выберите правильный ответ:

[верно] Легкость представления широкого спектра правил обеспечения безопасности


Тестовый вопрос: ___ является наукой, изучающей математические методы защиты информации путем ее преобразования.

Выберите правильный ответ:

[верно] Криптология


Тестовый вопрос: Брандмауэры второго поколения представляли собой ...

Выберите правильный ответ:

[верно] "уполномоченные серверы"


Тестовый вопрос: Из перечисленного контроль доступа используется на уровнях:

Выберите правильный ответ:

[верно] прикладном

[верно] сетевом

[верно] транспортном


Тестовый вопрос: На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс

Выберите правильный ответ:

[верно] С1


Тестовый вопрос: Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев

Выберите правильный ответ:

[верно] С


Тестовый вопрос: ___ обеспечивается защита от программных закладок.

Выберите правильный ответ:

[верно] Аппаратным модулем, устанавливаемым на системную шину ПК


Тестовый вопрос: Из перечисленного, параметрами классификации угроз безопасности информации являются:

Выберите правильный ответ:

[верно] источники угроз

[верно] предпосылки появления

[верно] природа происхождения


Тестовый вопрос: ___ являются достоинствами аппаратной реализации криптографического закрытия данных.

Выберите правильный ответ:

[верно] Высокая производительность и простота


Тестовый вопрос: Из перечисленного пользователи СУБД разбиваются на категории:

Выберите правильный ответ:

[верно] администратор базы данных

[верно] администратор сервера баз данных

[верно] конечные пользователи


Тестовый вопрос: Конкретизацией модели Белла-ЛаПадула является модель политики безопасности

Выберите правильный ответ:

[верно] LWM