Внимание! студентцентр.рф не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

Тест с ответами по защите информации часть 8

часть 8 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.

Тестовый вопрос: Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев

Выберите правильный ответ:

[верно] А


Тестовый вопрос: Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это

Выберите правильный ответ:

[верно] идентификация


Тестовый вопрос: «Уполномоченные серверы» были созданы для решения проблемы

Выберите правильный ответ:

[верно] имитации IP-адресов


Тестовый вопрос: Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены

Выберите правильный ответ:

[верно] 1, 2, 4


Тестовый вопрос: Достоинствами программной реализации криптографического закрытия данных являются

Выберите правильный ответ:

[верно] практичность и гибкость


Тестовый вопрос: Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются

Выберите правильный ответ:

[верно] 3, 4


Тестовый вопрос: Достоинством дискретных моделей политики безопасности является

Выберите правильный ответ:

[верно] простой механизм реализации


Тестовый вопрос: Для реализации технологии RAID создается

Выберите правильный ответ:

[верно] псевдодрайвер


Тестовый вопрос: Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется

Выберите правильный ответ:

[верно] брандмауэром


Тестовый вопрос: Применение средств защиты физического уровня ограничивается услугами

Выберите правильный ответ:

[верно] конфиденциальности


Тестовый вопрос: Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены

Выберите правильный ответ:

[верно] 1, 3, 5


Тестовый вопрос: Наиболее надежным механизмом для защиты содержания сообщений является

Выберите правильный ответ:

[верно] криптография


Тестовый вопрос: Цель прогресса внедрения и тестирования средств защиты —

Выберите правильный ответ:

[верно] гарантировать правильность реализации средств защиты


Тестовый вопрос: Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются

Выберите правильный ответ:

[верно] 2, 3


Тестовый вопрос: Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры

Выберите правильный ответ:

[верно] 1, 2, 5, 6


Тестовый вопрос: Недостатком модели политики безопасности на основе анализа угроз системе является

Выберите правильный ответ:

[верно] изначальное допущение вскрываемости системы


Тестовый вопрос: Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать

Выберите правильный ответ:

[верно] 2, 3, 5


Тестовый вопрос: Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне

Выберите правильный ответ:

[верно] Е6


Тестовый вопрос: Недостаток систем шифрования с открытым ключом

Выберите правильный ответ:

[верно] относительно низкая производительность


Тестовый вопрос: Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются

Выберите правильный ответ:

[верно] 1, 3


Тестовый вопрос: Процесс имитации хакером дружественного адреса называется

Выберите правильный ответ:

[верно] спуфингом


Тестовый вопрос: «Уполномоченные серверы» фильтруют пакеты на уровне

Выберите правильный ответ:

[верно] приложений


Тестовый вопрос: Основу политики безопасности составляет

Выберите правильный ответ:

[верно] способ управления доступом


Тестовый вопрос: Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются

Выберите правильный ответ:

[верно] 1, 2, 3


Тестовый вопрос: Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются

Выберите правильный ответ:

[верно] 2, 4


Тестовый вопрос: Право на запуск сервера дает привилегия

Выберите правильный ответ:

[верно] operator


Тестовый вопрос: Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это

Выберите правильный ответ:

[верно] конфиденциальность


Тестовый вопрос: Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс

Выберите правильный ответ:

[верно] F-DI


Тестовый вопрос: Соответствие средств безопасности решаемым задачам характеризует

Выберите правильный ответ:

[верно] эффективность


Тестовый вопрос: Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется

Выберите правильный ответ:

[верно] управлением риском


Тестовый вопрос: Недостатком матричных моделей безопасности является

Выберите правильный ответ:

[верно] отсутствие контроля за потоками информации


Тестовый вопрос: Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это

Выберите правильный ответ:

[верно] авторизация


Тестовый вопрос: Право на удаление баз данных дает привилегия

Выберите правильный ответ:

[верно] createdb


Тестовый вопрос: С управлением доступа к ресурсам ОС связан уровень ОС

Выберите правильный ответ:

[верно] системный


Тестовый вопрос: Защита исполняемых файлов обеспечивается

Выберите правильный ответ:

[верно] обязательным контролем попытки запуска


Тестовый вопрос: Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является

Выберите правильный ответ:

[верно] Kerberos


Тестовый вопрос: Улучшает рабочие характеристики системы режим тиражирования данных

Выберите правильный ответ:

[верно] асинхронный


Тестовый вопрос: Достоинством матричных моделей безопасности является

Выберите правильный ответ:

[верно] легкость представления широкого спектра правил обеспечения безопасности


Тестовый вопрос: Право на изменение состояния флагов отладочной трассировки дает привилегия

Выберите правильный ответ:

[верно] trace


Тестовый вопрос: Обеспечением скрытности информации в информационных массивах занимается

Выберите правильный ответ:

[верно] стеганография


Тестовый вопрос: Согласно «Европейским критериям» минимальную адекватность обозначает уровень

Выберите правильный ответ:

[верно] Е0


Тестовый вопрос: Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает

Выберите правильный ответ:

[верно] 1, 2, 4, 6