часть 6 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.
Тестовый вопрос: Из перечисленного составляющими информационной базы для монитора обращений являются:
Выберите правильный ответ:
[верно] виды доступа
[верно] форма допуска
Тестовый вопрос: Как предотвращение неавторизованного использования ресурсов определена услуга защиты
Выберите правильный ответ:
[верно] контроль доступа
Тестовый вопрос: Поддержка диалога между удаленными процессами реализуется на ___ уровне модели взаимодействия открытых систем.
Выберите правильный ответ:
[верно] сеансовом
Тестовый вопрос: ___ — это политика информационной безопасности.
Выберите правильный ответ:
[верно] Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
Тестовый вопрос: ___ составляет основу политики безопасности.
Выберите правильный ответ:
[верно] Способ управления доступом
Тестовый вопрос: Из перечисленного аутентификация используется на уровнях:
Выберите правильный ответ:
[верно] прикладном
[верно] сетевом
[верно] транспортном
Тестовый вопрос: Из перечисленных уровней безопасности, в "Европейских критериях" определены:
Выберите правильный ответ:
[верно] базовый
[верно] высокий
[верно] средний
Тестовый вопрос: Стандарт DES основан на базовом классе
Выберите правильный ответ:
[верно] блочные шифры
Тестовый вопрос: ___ уровень ОС связан с доступом к информационным ресурсам внутри организации.
Выберите правильный ответ:
[верно] Сетевой
Тестовый вопрос: Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
Выберите правильный ответ:
[верно] В
Тестовый вопрос: Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
Выберите правильный ответ:
[верно] доступность
Тестовый вопрос: ___ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.
Выберите правильный ответ:
[верно] Управлением риском
Тестовый вопрос: Из перечисленного цифровая подпись используется для обеспечения услуг:
Выберите правильный ответ:
[верно] аутентификации
[верно] целостности
Тестовый вопрос: Наименее затратный криптоанализ для криптоалгоритма DES
Выберите правильный ответ:
[верно] перебор по всему ключевому пространству
Тестовый вопрос: Полномочия ядра безопасности ОС ассоциируются с:
Выберите правильный ответ:
[верно] процессами
Тестовый вопрос: При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:
Выберите правильный ответ:
[верно] тип разрешенного доступа
Тестовый вопрос: Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
Выберите правильный ответ:
[верно] доступность
Тестовый вопрос: ___ является недостатком матричных моделей безопасности.
Выберите правильный ответ:
[верно] Отсутствие контроля за потоками информации
Тестовый вопрос: ___ является недостатком многоуровневых моделей безопасности.
Выберите правильный ответ:
[верно] Невозможность учета индивидуальных особенностей субъекта
Тестовый вопрос: ___ называется процесс имитации хакером дружественного адреса.
Выберите правильный ответ:
[верно] "Спуфингом"
Тестовый вопрос: В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ...
Выберите правильный ответ:
[верно] никакие запросы на выполняются
Тестовый вопрос: Из перечисленного ядро безопасности ОС выделяет типы полномочий:
Выберите правильный ответ:
[верно] подсистем
[верно] ядра
Тестовый вопрос: Обеспечение целостности информации в условиях случайного воздействия изучается:
Выберите правильный ответ:
[верно] теорией помехоустойчивого кодирования
Тестовый вопрос: ___ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.
Выберите правильный ответ:
[верно] Мандатным
Тестовый вопрос: Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
Выберите правильный ответ:
[верно] конфиденциальности
Тестовый вопрос: ___ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.
Выберите правильный ответ:
[верно] Аутентификация
Тестовый вопрос: ___ занимается обеспечением скрытности информации в информационных массивах.
Выберите правильный ответ:
[верно] Стеганография
Тестовый вопрос: Длина исходного ключа у алгоритма шифрования DES (бит):
Выберите правильный ответ:
[верно] 56
Тестовый вопрос: Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
Выберите правильный ответ:
[верно] имитатор
Тестовый вопрос: Из перечисленного управление маршрутизацией используется на уровнях:
Выберите правильный ответ:
[верно] прикладном
[верно] сетевом
Тестовый вопрос: В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ...
Выберите правильный ответ:
[верно] косвенной
Тестовый вопрос: ___ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
Выберите правильный ответ:
[верно] Криптоанализ
Тестовый вопрос: В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
Выберите правильный ответ:
[верно] быть равен
Тестовый вопрос: Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
Выберите правильный ответ:
[верно] игровая
[верно] с полным перекрытием
Тестовый вопрос: Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
Выберите правильный ответ:
[верно] визуальное сканирование
[верно] исследование динамических характеристик движения руки
Тестовый вопрос: ___ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.
Выберите правильный ответ:
[верно] Причастность
Тестовый вопрос: Наименее затратный криптоанализ для криптоалгоритма RSA
Выберите правильный ответ:
[верно] разложение числа на простые множители