Внимание! студентцентр.рф не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

Тест с ответами по защите информации часть 7

часть 7 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.

Тестовый вопрос: Из перечисленного, группами требований к документированию системы защиты информации являются:

Выберите правильный ответ:

[верно] обработка угроз

[верно] протоколирование

[верно] тестирование программ


Тестовый вопрос: При избирательной политике безопасности в матрице доступа объекту системы соответствует:

Выберите правильный ответ:

[верно] строка


Тестовый вопрос: Из перечисленного субъектами для монитора обращений являются:

Выберите правильный ответ:

[верно] порты

[верно] программы

[верно] терминалы


Тестовый вопрос: Из перечисленного в автоматизированных системах используется аутентификация по:

Выберите правильный ответ:

[верно] паролю

[верно] предмету

[верно] физиологическим признакам


Тестовый вопрос: "Уполномоченные серверы" были созданы для решения проблемы

Выберите правильный ответ:

[верно] имитации IP-адресов


Тестовый вопрос: Единственный ключ используется в криптосистемах

Выберите правильный ответ:

[верно] симметричных


Тестовый вопрос: ___ режим тиражирования гарантирует полную согласованность баз данных.

Выберите правильный ответ:

[верно] Синхронный


Тестовый вопрос: Недостатком модели конечных состояний политики безопасности является

Выберите правильный ответ:

[верно] сложность реализации


Тестовый вопрос: Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется

Выберите правильный ответ:

[верно] профилем защиты


Тестовый вопрос: Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс

Выберите правильный ответ:

[верно] F-IN


Тестовый вопрос: Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев

Выберите правильный ответ:

[верно] С


Тестовый вопрос: Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах

Выберите правильный ответ:

[верно] 2, 3, 4, 5


Тестовый вопрос: Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется

Выберите правильный ответ:

[верно] причастность


Тестовый вопрос: Задачей анализа модели политики безопасности на основе анализа угроз системе является

Выберите правильный ответ:

[верно] минимизация вероятности преодоления системы защиты


Тестовый вопрос: Защита от программных закладок обеспечивается

Выберите правильный ответ:

[верно] аппаратным модулем, устанавливаемым на системную шину ПК


Тестовый вопрос: Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

Выберите правильный ответ:

[верно] аутентификация


Тестовый вопрос: Защита от форматирования жесткого диска со стороны пользователей обеспечивается

Выберите правильный ответ:

[верно] аппаратным модулем, устанавливаемым на системную шину ПК


Тестовый вопрос: Согласно «Оранжевой книге» мандатную защиту имеет группа критериев

Выберите правильный ответ:

[верно] В


Тестовый вопрос: Достоинствами аппаратной реализации криптографического закрытия данных являются

Выберите правильный ответ:

[верно] высокая производительность и простота


Тестовый вопрос: Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС

Выберите правильный ответ:

[верно] системном


Тестовый вопрос: Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС

Выберите правильный ответ:

[верно] внешний


Тестовый вопрос: Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется

Выберите правильный ответ:

[верно] мандатным


Тестовый вопрос: Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс

Выберите правильный ответ:

[верно] F-DX


Тестовый вопрос: Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как

Выберите правильный ответ:

[верно] 3, 4


Тестовый вопрос: Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет

Выберите правильный ответ:

[верно] криптоанализ


Тестовый вопрос: Политика информационной безопасности — это

Выберите правильный ответ:

[верно] совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации


Тестовый вопрос: Главным параметром криптосистемы является показатель

Выберите правильный ответ:

[верно] криптостойкости


Тестовый вопрос: Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются

Выберите правильный ответ:

[верно] 2, 3, 4


Тестовый вопрос: Первым этапом разработки системы защиты ИС является

Выберите правильный ответ:

[верно] анализ потенциально возможных угроз информации


Тестовый вопрос: Конечное множество используемых для кодирования информации знаков называется

Выберите правильный ответ:

[верно] алфавитом


Тестовый вопрос: Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают

Выберите правильный ответ:

[верно] 3, 4, 5, 6


Тестовый вопрос: Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются

Выберите правильный ответ:

[верно] 1, 5, 6


Тестовый вопрос: Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это

Выберите правильный ответ:

[верно] базопасность информации


Тестовый вопрос: Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются

Выберите правильный ответ:

[верно] 2, 3, 4


Тестовый вопрос: «Троянскийконь» является разновидностью модели воздействия программных закладок

Выберите правильный ответ:

[верно] искажение


Тестовый вопрос: Достоинством модели конечных состояний политики безопасности является

Выберите правильный ответ:

[верно] высокая степень надежности


Тестовый вопрос: Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает

Выберите правильный ответ:

[верно] 3, 4


Тестовый вопрос: В «Европейских критериях» количество классов безопасности равно

Выберите правильный ответ:

[верно] 10