часть 9 итогового тестирования по защите информации. Тест используется для знаний студента по предмету. Мы отметили в нем верные ответы, чтобы вы смогли подготовиться к предстоящему зачету на отлично. Если у вас остались какие-то вопросы, напишите нам в онлайн-чат или на электронную почту.
Тестовый вопрос: Полную согласованность баз данных гарантирует режим тиражирования
Выберите правильный ответ:
[верно] синхронный
Тестовый вопрос: Запись определенных событий в журнал безопасности сервера называется
Выберите правильный ответ:
[верно] аудитом
Тестовый вопрос: Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
Выберите правильный ответ:
[верно] security
Тестовый вопрос: Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
Выберите правильный ответ:
[верно] программными закладками
Тестовый вопрос: Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
Выберите правильный ответ:
[верно] 1, 3, 4
Тестовый вопрос: Недостатком дискретных моделей политики безопасности является
Выберите правильный ответ:
[верно] статичность
Тестовый вопрос: Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Выберите правильный ответ:
[верно] электронной подписью
Тестовый вопрос: Согласно «Оранжевой книге» с объектами должны быть ассоциированы
Выберите правильный ответ:
[верно] метки безопасности
Тестовый вопрос: Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
Выберите правильный ответ:
[верно] все субъекты
Тестовый вопрос: Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
Выберите правильный ответ:
[верно] 1, 4
Тестовый вопрос: Регистрацией пользователей СУБД занимается администратор
Выберите правильный ответ:
[верно] сервера баз данных
Тестовый вопрос: Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
Выберите правильный ответ:
[верно] качеством информации
Тестовый вопрос: Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
Выберите правильный ответ:
[верно] Е1
Тестовый вопрос: Администратором базы данных является
Выберите правильный ответ:
[верно] любой пользователь, создавший БД
Тестовый вопрос: Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
Выберите правильный ответ:
[верно] 2, 4, 5
Тестовый вопрос: Проверка подлинности пользователя по предъявленному им идентификатору — это
Выберите правильный ответ:
[верно] аутентификация
Тестовый вопрос: С доступом к информационным ресурсам внутри организации связан уровень ОС
Выберите правильный ответ:
[верно] сетевой
Тестовый вопрос: Удачная криптоатака называется
Выберите правильный ответ:
[верно] взломом
Тестовый вопрос: Наукой, изучающей математические методы защиты информации путем ее преобразования, является
Выберите правильный ответ:
[верно] криптология
Тестовый вопрос: Регистрацией в системе Windows 2000 управляет
Выберите правильный ответ:
[верно] процедура winlogon
Тестовый вопрос: Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
Выберите правильный ответ:
[верно] принцип минимазации привилегий
Тестовый вопрос: Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются
Выберите правильный ответ:
[верно] 1, 2, 4
Тестовый вопрос: Недостатком многоуровневых моделей безопасности является
Выберите правильный ответ:
[верно] невозможность учета индивидуальных особенностей субъекта
Тестовый вопрос: Право на управление расположением сервера баз данных дает привилегия
Выберите правильный ответ:
[верно] maintain locations
Тестовый вопрос: Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
Выберите правильный ответ:
[верно] мониторингом
Тестовый вопрос: Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
Выберите правильный ответ:
[верно] 2, 4
Тестовый вопрос: Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться
Выберите правильный ответ:
[верно] 1, 4
Тестовый вопрос: Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
Выберите правильный ответ:
[верно] перечнем возможностей
Тестовый вопрос: Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
Выберите правильный ответ:
[верно] D
Тестовый вопрос: Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это
Выберите правильный ответ:
[верно] целостность
Тестовый вопрос: Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
Выберите правильный ответ:
[верно] 2, 3, 4, 6
Тестовый вопрос: Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются
Выберите правильный ответ:
[верно] 2, 3, 5, 6
Тестовый вопрос: Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
Выберите правильный ответ:
[верно] 1, 2
Тестовый вопрос: Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
Выберите правильный ответ:
[верно] 1, 2
Тестовый вопрос: Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как
Выберите правильный ответ:
[верно] 1, 2
Тестовый вопрос: Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
Выберите правильный ответ:
[верно] сокетом
Тестовый вопрос: Содержанием параметра угрозы безопасности информации «конфиденциальность» является
Выберите правильный ответ:
[верно] несанкционированное получение
Тестовый вопрос: Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
Выберите правильный ответ:
[верно] кластером
Тестовый вопрос: Достоинством модели политики безопасности на основе анализа угроз системе является
Выберите правильный ответ:
[верно] числовая вероятностная оценка надежности
Тестовый вопрос: Трояские программы — это
Выберите правильный ответ:
[верно] часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба