Внимание! студентцентр.рф не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

Тест с ответами по защите информации часть 6

часть 6 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.

Тестовый вопрос: Из перечисленного составляющими информационной базы для монитора обращений являются:

Выберите правильный ответ:

[верно] виды доступа

[верно] форма допуска


Тестовый вопрос: Как предотвращение неавторизованного использования ресурсов определена услуга защиты

Выберите правильный ответ:

[верно] контроль доступа


Тестовый вопрос: Поддержка диалога между удаленными процессами реализуется на ___ уровне модели взаимодействия открытых систем.

Выберите правильный ответ:

[верно] сеансовом


Тестовый вопрос: ___ — это политика информационной безопасности.

Выберите правильный ответ:

[верно] Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации


Тестовый вопрос: ___ составляет основу политики безопасности.

Выберите правильный ответ:

[верно] Способ управления доступом


Тестовый вопрос: Из перечисленного аутентификация используется на уровнях:

Выберите правильный ответ:

[верно] прикладном

[верно] сетевом

[верно] транспортном


Тестовый вопрос: Из перечисленных уровней безопасности, в "Европейских критериях" определены:

Выберите правильный ответ:

[верно] базовый

[верно] высокий

[верно] средний


Тестовый вопрос: Стандарт DES основан на базовом классе

Выберите правильный ответ:

[верно] блочные шифры


Тестовый вопрос: ___ уровень ОС связан с доступом к информационным ресурсам внутри организации.

Выберите правильный ответ:

[верно] Сетевой


Тестовый вопрос: Согласно "Оранжевой книге" мандатную защиту имеет группа критериев

Выберите правильный ответ:

[верно] В


Тестовый вопрос: Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство

Выберите правильный ответ:

[верно] доступность


Тестовый вопрос: ___ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.

Выберите правильный ответ:

[верно] Управлением риском


Тестовый вопрос: Из перечисленного цифровая подпись используется для обеспечения услуг:

Выберите правильный ответ:

[верно] аутентификации

[верно] целостности


Тестовый вопрос: Наименее затратный криптоанализ для криптоалгоритма DES

Выберите правильный ответ:

[верно] перебор по всему ключевому пространству


Тестовый вопрос: Полномочия ядра безопасности ОС ассоциируются с:

Выберите правильный ответ:

[верно] процессами


Тестовый вопрос: При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:

Выберите правильный ответ:

[верно] тип разрешенного доступа


Тестовый вопрос: Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство

Выберите правильный ответ:

[верно] доступность


Тестовый вопрос: ___ является недостатком матричных моделей безопасности.

Выберите правильный ответ:

[верно] Отсутствие контроля за потоками информации


Тестовый вопрос: ___ является недостатком многоуровневых моделей безопасности.

Выберите правильный ответ:

[верно] Невозможность учета индивидуальных особенностей субъекта


Тестовый вопрос: ___ называется процесс имитации хакером дружественного адреса.

Выберите правильный ответ:

[верно] "Спуфингом"


Тестовый вопрос: В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ...

Выберите правильный ответ:

[верно] никакие запросы на выполняются


Тестовый вопрос: Из перечисленного ядро безопасности ОС выделяет типы полномочий:

Выберите правильный ответ:

[верно] подсистем

[верно] ядра


Тестовый вопрос: Обеспечение целостности информации в условиях случайного воздействия изучается:

Выберите правильный ответ:

[верно] теорией помехоустойчивого кодирования


Тестовый вопрос: ___ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.

Выберите правильный ответ:

[верно] Мандатным


Тестовый вопрос: Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:

Выберите правильный ответ:

[верно] конфиденциальности


Тестовый вопрос: ___ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.

Выберите правильный ответ:

[верно] Аутентификация


Тестовый вопрос: ___ занимается обеспечением скрытности информации в информационных массивах.

Выберите правильный ответ:

[верно] Стеганография


Тестовый вопрос: Длина исходного ключа у алгоритма шифрования DES (бит):

Выберите правильный ответ:

[верно] 56


Тестовый вопрос: Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

Выберите правильный ответ:

[верно] имитатор


Тестовый вопрос: Из перечисленного управление маршрутизацией используется на уровнях:

Выберите правильный ответ:

[верно] прикладном

[верно] сетевом


Тестовый вопрос: В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ...

Выберите правильный ответ:

[верно] косвенной


Тестовый вопрос: ___ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.

Выберите правильный ответ:

[верно] Криптоанализ


Тестовый вопрос: В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:

Выберите правильный ответ:

[верно] быть равен


Тестовый вопрос: Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:

Выберите правильный ответ:

[верно] игровая

[верно] с полным перекрытием


Тестовый вопрос: Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:

Выберите правильный ответ:

[верно] визуальное сканирование

[верно] исследование динамических характеристик движения руки


Тестовый вопрос: ___ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.

Выберите правильный ответ:

[верно] Причастность


Тестовый вопрос: Наименее затратный криптоанализ для криптоалгоритма RSA

Выберите правильный ответ:

[верно] разложение числа на простые множители