Внимание! студентцентр.рф не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

Тест с ответами по защите информации часть 9

часть 9 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.

Тестовый вопрос: Полную согласованность баз данных гарантирует режим тиражирования

Выберите правильный ответ:

[верно] синхронный


Тестовый вопрос: Запись определенных событий в журнал безопасности сервера называется

Выберите правильный ответ:

[верно] аудитом


Тестовый вопрос: Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия

Выберите правильный ответ:

[верно] security


Тестовый вопрос: Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются

Выберите правильный ответ:

[верно] программными закладками


Тестовый вопрос: Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает

Выберите правильный ответ:

[верно] 1, 3, 4


Тестовый вопрос: Недостатком дискретных моделей политики безопасности является

Выберите правильный ответ:

[верно] статичность


Тестовый вопрос: Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется

Выберите правильный ответ:

[верно] электронной подписью


Тестовый вопрос: Согласно «Оранжевой книге» с объектами должны быть ассоциированы

Выберите правильный ответ:

[верно] метки безопасности


Тестовый вопрос: Согласно «Оранжевой книге» уникальные идентификаторы должны иметь

Выберите правильный ответ:

[верно] все субъекты


Тестовый вопрос: Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать

Выберите правильный ответ:

[верно] 1, 4


Тестовый вопрос: Регистрацией пользователей СУБД занимается администратор

Выберите правильный ответ:

[верно] сервера баз данных


Тестовый вопрос: Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется

Выберите правильный ответ:

[верно] качеством информации


Тестовый вопрос: Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне

Выберите правильный ответ:

[верно] Е1


Тестовый вопрос: Администратором базы данных является

Выберите правильный ответ:

[верно] любой пользователь, создавший БД


Тестовый вопрос: Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на

Выберите правильный ответ:

[верно] 2, 4, 5


Тестовый вопрос: Проверка подлинности пользователя по предъявленному им идентификатору — это

Выберите правильный ответ:

[верно] аутентификация


Тестовый вопрос: С доступом к информационным ресурсам внутри организации связан уровень ОС

Выберите правильный ответ:

[верно] сетевой


Тестовый вопрос: Удачная криптоатака называется

Выберите правильный ответ:

[верно] взломом


Тестовый вопрос: Наукой, изучающей математические методы защиты информации путем ее преобразования, является

Выберите правильный ответ:

[верно] криптология


Тестовый вопрос: Регистрацией в системе Windows 2000 управляет

Выберите правильный ответ:

[верно] процедура winlogon


Тестовый вопрос: Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это

Выберите правильный ответ:

[верно] принцип минимазации привилегий


Тестовый вопрос: Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются

Выберите правильный ответ:

[верно] 1, 2, 4


Тестовый вопрос: Недостатком многоуровневых моделей безопасности является

Выберите правильный ответ:

[верно] невозможность учета индивидуальных особенностей субъекта


Тестовый вопрос: Право на управление расположением сервера баз данных дает привилегия

Выберите правильный ответ:

[верно] maintain locations


Тестовый вопрос: Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется

Выберите правильный ответ:

[верно] мониторингом


Тестовый вопрос: Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на

Выберите правильный ответ:

[верно] 2, 4


Тестовый вопрос: Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться

Выберите правильный ответ:

[верно] 1, 4


Тестовый вопрос: Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется

Выберите правильный ответ:

[верно] перечнем возможностей


Тестовый вопрос: Согласно «Оранжевой книге» минимальную защиту имеет группа критериев

Выберите правильный ответ:

[верно] D


Тестовый вопрос: Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это

Выберите правильный ответ:

[верно] целостность


Тестовый вопрос: Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности

Выберите правильный ответ:

[верно] 2, 3, 4, 6


Тестовый вопрос: Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются

Выберите правильный ответ:

[верно] 2, 3, 5, 6


Тестовый вопрос: Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются

Выберите правильный ответ:

[верно] 1, 2


Тестовый вопрос: Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются

Выберите правильный ответ:

[верно] 1, 2


Тестовый вопрос: Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как

Выберите правильный ответ:

[верно] 1, 2


Тестовый вопрос: Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется

Выберите правильный ответ:

[верно] сокетом


Тестовый вопрос: Содержанием параметра угрозы безопасности информации «конфиденциальность» является

Выберите правильный ответ:

[верно] несанкционированное получение


Тестовый вопрос: Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется

Выберите правильный ответ:

[верно] кластером


Тестовый вопрос: Достоинством модели политики безопасности на основе анализа угроз системе является

Выберите правильный ответ:

[верно] числовая вероятностная оценка надежности


Тестовый вопрос: Трояские программы — это

Выберите правильный ответ:

[верно] часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба