часть 8 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.
Тестовый вопрос: Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
Выберите правильный ответ:
[верно] А
Тестовый вопрос: Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
Выберите правильный ответ:
[верно] идентификация
Тестовый вопрос: «Уполномоченные серверы» были созданы для решения проблемы
Выберите правильный ответ:
[верно] имитации IP-адресов
Тестовый вопрос: Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
Выберите правильный ответ:
[верно] 1, 2, 4
Тестовый вопрос: Достоинствами программной реализации криптографического закрытия данных являются
Выберите правильный ответ:
[верно] практичность и гибкость
Тестовый вопрос: Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
Выберите правильный ответ:
[верно] 3, 4
Тестовый вопрос: Достоинством дискретных моделей политики безопасности является
Выберите правильный ответ:
[верно] простой механизм реализации
Тестовый вопрос: Для реализации технологии RAID создается
Выберите правильный ответ:
[верно] псевдодрайвер
Тестовый вопрос: Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
Выберите правильный ответ:
[верно] брандмауэром
Тестовый вопрос: Применение средств защиты физического уровня ограничивается услугами
Выберите правильный ответ:
[верно] конфиденциальности
Тестовый вопрос: Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
Выберите правильный ответ:
[верно] 1, 3, 5
Тестовый вопрос: Наиболее надежным механизмом для защиты содержания сообщений является
Выберите правильный ответ:
[верно] криптография
Тестовый вопрос: Цель прогресса внедрения и тестирования средств защиты —
Выберите правильный ответ:
[верно] гарантировать правильность реализации средств защиты
Тестовый вопрос: Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются
Выберите правильный ответ:
[верно] 2, 3
Тестовый вопрос: Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
Выберите правильный ответ:
[верно] 1, 2, 5, 6
Тестовый вопрос: Недостатком модели политики безопасности на основе анализа угроз системе является
Выберите правильный ответ:
[верно] изначальное допущение вскрываемости системы
Тестовый вопрос: Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
Выберите правильный ответ:
[верно] 2, 3, 5
Тестовый вопрос: Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Выберите правильный ответ:
[верно] Е6
Тестовый вопрос: Недостаток систем шифрования с открытым ключом
Выберите правильный ответ:
[верно] относительно низкая производительность
Тестовый вопрос: Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
Выберите правильный ответ:
[верно] 1, 3
Тестовый вопрос: Процесс имитации хакером дружественного адреса называется
Выберите правильный ответ:
[верно] спуфингом
Тестовый вопрос: «Уполномоченные серверы» фильтруют пакеты на уровне
Выберите правильный ответ:
[верно] приложений
Тестовый вопрос: Основу политики безопасности составляет
Выберите правильный ответ:
[верно] способ управления доступом
Тестовый вопрос: Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются
Выберите правильный ответ:
[верно] 1, 2, 3
Тестовый вопрос: Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
Выберите правильный ответ:
[верно] 2, 4
Тестовый вопрос: Право на запуск сервера дает привилегия
Выберите правильный ответ:
[верно] operator
Тестовый вопрос: Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это
Выберите правильный ответ:
[верно] конфиденциальность
Тестовый вопрос: Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
Выберите правильный ответ:
[верно] F-DI
Тестовый вопрос: Соответствие средств безопасности решаемым задачам характеризует
Выберите правильный ответ:
[верно] эффективность
Тестовый вопрос: Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
Выберите правильный ответ:
[верно] управлением риском
Тестовый вопрос: Недостатком матричных моделей безопасности является
Выберите правильный ответ:
[верно] отсутствие контроля за потоками информации
Тестовый вопрос: Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
Выберите правильный ответ:
[верно] авторизация
Тестовый вопрос: Право на удаление баз данных дает привилегия
Выберите правильный ответ:
[верно] createdb
Тестовый вопрос: С управлением доступа к ресурсам ОС связан уровень ОС
Выберите правильный ответ:
[верно] системный
Тестовый вопрос: Защита исполняемых файлов обеспечивается
Выберите правильный ответ:
[верно] обязательным контролем попытки запуска
Тестовый вопрос: Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
Выберите правильный ответ:
[верно] Kerberos
Тестовый вопрос: Улучшает рабочие характеристики системы режим тиражирования данных
Выберите правильный ответ:
[верно] асинхронный
Тестовый вопрос: Достоинством матричных моделей безопасности является
Выберите правильный ответ:
[верно] легкость представления широкого спектра правил обеспечения безопасности
Тестовый вопрос: Право на изменение состояния флагов отладочной трассировки дает привилегия
Выберите правильный ответ:
[верно] trace
Тестовый вопрос: Обеспечением скрытности информации в информационных массивах занимается
Выберите правильный ответ:
[верно] стеганография
Тестовый вопрос: Согласно «Европейским критериям» минимальную адекватность обозначает уровень
Выберите правильный ответ:
[верно] Е0
Тестовый вопрос: Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
Выберите правильный ответ:
[верно] 1, 2, 4, 6