Яндекс.Метрика

Тест с ответами: “Защита информации”

1. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется:
а) прямой +
б) циклической
в) простой

2. Защита с применением меток безопасности согласно “Оранжевой книге” используется в системах класса:
а) C1
б) В1 +
в) B2

3. Из перечисленного в обязанности сотрудников группы информационной безопасности входит:
а) устранение дефектов аппаратной части
б) исправление ошибок в программном обеспечении
в) управление доступом пользователей к данным +

4. Из перечисленного в обязанности сотрудников группы информационной безопасности входит:
а) расследование причин нарушения защиты +
б) устранение дефектов не аппаратной части
в) исправление ошибок в программном обеспечении

5. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа:
а) заместитель
б) перехватчик
в) имитатор +

6. При передаче по каналам связи на канальном уровне избыточность вводится для:
а) реализации проверки со стороны получателя
б) контроля ошибок +
в) контроля канала связи

7. Проверка подлинности пользователя по предъявленному им идентификатору:
а) идентификация
б) аудит
в) аутентификация +

8. Согласно “Европейским критериям” минимальную адекватность обозначает уровень:
а) Е0 +
б) Е1
в) Е6

9. Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
а) подсистемы защиты ключей
б) подсистемы генерации ключей
в) центра распределения ключей +

10. Из перечисленного на транспортном уровне рекомендуется применение услуг:
а) контроля графика
б) аутентификации +
в) контроля трафика

11. Из перечисленного на транспортном уровне рекомендуется применение услуг:
а) конфиденциальности +
б) контроля трафика
в) контроля графика

12. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
а) 8
б) 6 +
в) 1

13. Согласно “Оранжевой книге” мандатную защиту имеет группа критериев:
а) В +
б) А
в) С

14. Из перечисленного ACL-список содержит:
а) срок действия маркера доступа
б) операции, которые разрешены с каждым объектом
в) домены, которым разрешен доступ к объекту +

15. Это является недостатком матричных моделей безопасности:
а) отсутствие контроля за потоками информации +
б) невозможность учета индивидуальных особенностей субъекта
в) сложность представления широкого спектра правил обеспечения безопасности

16. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
а) конкретных заданных пользователей
б) всех основных пользователей +
в) конкретных заданных групп пользователей

17. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС:
а) внутрипрограммными вирусами
б) компьютерными червями
в) программными закладками +

18. По умолчанию право на подключение к общей базе данных предоставляется:
а) системному администратору
б) всем пользователям +
в) администратору сервера баз данных

19. При качественном подходе риск измеряется в терминах:
а) оценок экспертов
б) денежных потерь
в) заданных с помощью шкалы или ранжирования +

20. Из перечисленных свойств, безопасная система обладает:
а) восстанавливаемость
б) доступность +
в) детерминированность

21. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс:
а) F-IN +
б) F-DI
в) F-DX

22. Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе:
а) аутентификатор
б) пароль +
в) идентификатор

23. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил:
а) авторизация
б) мониторинг
в) межсетевой экран +

24. Точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов:
а) эвристические
б) сигнатурные +
в) проактивные

25. Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом:
а) аудит
б) аутентификация
в) авторизация +

26. Нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей:
а) прокси-сервер
б) спам +
в) программная закладка

27. Хэш-значение – это … сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования:
а) дайджест +
б) контрольный код
в) аутентификатор

28. Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит:
а) принудительное
б) мандатное
в) произвольное +

29. Управление доступом – метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта:
а) принудительное +
б) произвольное
в) дискретное

30. К функциям хэширования относится:
а) стандарт ГОСТ 28147-89
б) стандарт ГОСТ Р 34.11-94 +
в) алгоритм DES

Понравилась статья? Поделиться с друзьями:
Образовательный портал
Добавить комментарий

19 + 6 =

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector