часть 7 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.
Тестовый вопрос: Из перечисленного, группами требований к документированию системы защиты информации являются:
Выберите правильный ответ:
[верно] обработка угроз
[верно] протоколирование
[верно] тестирование программ
Тестовый вопрос: При избирательной политике безопасности в матрице доступа объекту системы соответствует:
Выберите правильный ответ:
[верно] строка
Тестовый вопрос: Из перечисленного субъектами для монитора обращений являются:
Выберите правильный ответ:
[верно] порты
[верно] программы
[верно] терминалы
Тестовый вопрос: Из перечисленного в автоматизированных системах используется аутентификация по:
Выберите правильный ответ:
[верно] паролю
[верно] предмету
[верно] физиологическим признакам
Тестовый вопрос: "Уполномоченные серверы" были созданы для решения проблемы
Выберите правильный ответ:
[верно] имитации IP-адресов
Тестовый вопрос: Единственный ключ используется в криптосистемах
Выберите правильный ответ:
[верно] симметричных
Тестовый вопрос: ___ режим тиражирования гарантирует полную согласованность баз данных.
Выберите правильный ответ:
[верно] Синхронный
Тестовый вопрос: Недостатком модели конечных состояний политики безопасности является
Выберите правильный ответ:
[верно] сложность реализации
Тестовый вопрос: Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
Выберите правильный ответ:
[верно] профилем защиты
Тестовый вопрос: Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
Выберите правильный ответ:
[верно] F-IN
Тестовый вопрос: Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
Выберите правильный ответ:
[верно] С
Тестовый вопрос: Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
Выберите правильный ответ:
[верно] 2, 3, 4, 5
Тестовый вопрос: Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
Выберите правильный ответ:
[верно] причастность
Тестовый вопрос: Задачей анализа модели политики безопасности на основе анализа угроз системе является
Выберите правильный ответ:
[верно] минимизация вероятности преодоления системы защиты
Тестовый вопрос: Защита от программных закладок обеспечивается
Выберите правильный ответ:
[верно] аппаратным модулем, устанавливаемым на системную шину ПК
Тестовый вопрос: Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
Выберите правильный ответ:
[верно] аутентификация
Тестовый вопрос: Защита от форматирования жесткого диска со стороны пользователей обеспечивается
Выберите правильный ответ:
[верно] аппаратным модулем, устанавливаемым на системную шину ПК
Тестовый вопрос: Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
Выберите правильный ответ:
[верно] В
Тестовый вопрос: Достоинствами аппаратной реализации криптографического закрытия данных являются
Выберите правильный ответ:
[верно] высокая производительность и простота
Тестовый вопрос: Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
Выберите правильный ответ:
[верно] системном
Тестовый вопрос: Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
Выберите правильный ответ:
[верно] внешний
Тестовый вопрос: Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
Выберите правильный ответ:
[верно] мандатным
Тестовый вопрос: Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
Выберите правильный ответ:
[верно] F-DX
Тестовый вопрос: Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
Выберите правильный ответ:
[верно] 3, 4
Тестовый вопрос: Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
Выберите правильный ответ:
[верно] криптоанализ
Тестовый вопрос: Политика информационной безопасности — это
Выберите правильный ответ:
[верно] совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
Тестовый вопрос: Главным параметром криптосистемы является показатель
Выберите правильный ответ:
[верно] криптостойкости
Тестовый вопрос: Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются
Выберите правильный ответ:
[верно] 2, 3, 4
Тестовый вопрос: Первым этапом разработки системы защиты ИС является
Выберите правильный ответ:
[верно] анализ потенциально возможных угроз информации
Тестовый вопрос: Конечное множество используемых для кодирования информации знаков называется
Выберите правильный ответ:
[верно] алфавитом
Тестовый вопрос: Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
Выберите правильный ответ:
[верно] 3, 4, 5, 6
Тестовый вопрос: Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
Выберите правильный ответ:
[верно] 1, 5, 6
Тестовый вопрос: Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
Выберите правильный ответ:
[верно] базопасность информации
Тестовый вопрос: Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
Выберите правильный ответ:
[верно] 2, 3, 4
Тестовый вопрос: «Троянскийконь» является разновидностью модели воздействия программных закладок
Выберите правильный ответ:
[верно] искажение
Тестовый вопрос: Достоинством модели конечных состояний политики безопасности является
Выберите правильный ответ:
[верно] высокая степень надежности
Тестовый вопрос: Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
Выберите правильный ответ:
[верно] 3, 4
Тестовый вопрос: В «Европейских критериях» количество классов безопасности равно
Выберите правильный ответ:
[верно] 10