Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515034 Любые криптографические преобразования увеличивают объем информации: ?) да ?) нет Вопрос id:515035 На взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2*N проверок: ?) да ?) нет Вопрос id:515036 При использовании скремблера в случае пропуска хотя бы одного бита вся передаваемая информация необратимо теряется: ?) нет ?) да Вопрос id:515037 При шифровании с использованием шифра MARS на первом шаге идет прямое перемешивание: ?) да ?) нет Вопрос id:515038 Сеть Фейштеля можно отнести к криптостойким схемам произведения преобразований: ?) нет ?) да Вопрос id:515039 Сеть Фейштеля обратима: ?) нет ?) да Вопрос id:515040 Сеть Фейштеля симметрична: ?) нет ?) да Вопрос id:515041 Скремблирующие алгоритмы стойки к фальсификации: ?) да ?) нет Вопрос id:515042 Суть скремблирования заключается в побитном изменении проходящего через систему потока данных: ?) да ?) нет Вопрос id:515043 Хеш-функция - число, которое уникально характеризует конкретную информацию: ?) нет ?) да Вопрос id:515044 Хеш-функция имеет конечную область определения: ?) да ?) нет Вопрос id:515045 Шифр Serpent - сеть Фейштеля для четырех ветвей смешанного типа: ?) да ?) нет Вопрос id:515046 "Троянский конь" является разновидностью модели воздействия программных закладок ?) искажение ?) перехват ?) наблюдение и компрометация ?) уборка мусора Вопрос id:515047 Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности ?) Белла-ЛаПадула ?) На основе анализа угроз ?) С полным перекрытием ?) Лендвера Вопрос id:515048 В "Европейских критериях" количество классов безопасности равно ?) 7 ?) 12 ?) 5 ?) 10 Вопрос id:515049 В модели политики безопасности Лендвера многоуровневая информационная структура называется ?) массивом ?) множеством ?) объектом ?) контейнером Вопрос id:515050 В модели политики безопасности Лендвера одноуровневый блок информации называется ?) контейнером ?) объектом ?) массивом ?) множеством Вопрос id:515051 В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ?) косвенной ?) простой ?) циклической ?) прямой Вопрос id:515052 В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ?) циклической ?) косвенной ?) сложной ?) прямой Вопрос id:515053 Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это ?) принцип минимазации привилегий ?) принцип многоуровневой защиты ?) принцип максимизации привилегий ?) принцип простоты и управляемости ИС Вопрос id:515054 Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это ?) доступность ?) целостность ?) восстанавливаемость ?) детерминированность Вопрос id:515055 Главным параметром криптосистемы является показатель ?) надежности функционирования ?) криптостойкости ?) скорости шифрования ?) безошибочности шифрования Вопрос id:515056 Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство ?) целостность ?) доступность ?) восстанавливаемость ?) детерминированность Вопрос id:515058 Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели ?) искажение ?) компрометация ?) перехват ?) наблюдение Вопрос id:515059 Длина исходного ключа в ГОСТ 28147-89 (бит) ?) 56 ?) 64 ?) 128 ?) 256 Вопрос id:515061 Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие ?) оптимизации средств защиты ?) надежности защиты информации ?) унификации средств защиты ?) адекватности средств защиты Вопрос id:515062 Домены безопасности согласно "Оранжевой книге" используются в системах класса ?) C3 ?) В3 ?) C2 ?) B2 Вопрос id:515063 Достоинствами аппаратной реализации криптографического закрытия данных являются ?) практичность и гибкость ?) целостность и безопасность ?) высокая производительность и простота ?) доступность и конфиденциальность Вопрос id:515064 Достоинствами программной реализации криптографического закрытия данных являются ?) безопасность и эффективность ?) практичность и гибкость ?) корректность и функциональность ?) высокая производительность и простота Вопрос id:515065 Достоинством дискретных моделей политики безопасности является ?) числовая вероятностная оценка надежности ?) простой механизм реализации ?) высокая степень надежности ?) динамичность Вопрос id:515066 Достоинством модели конечных состояний политики безопасности является ?) удобство эксплуатации ?) высокая степень надежности ?) дешевизна ?) простота реализации Вопрос id:515067 Достоинством модели политики безопасности на основе анализа угроз системе является ?) динамичность ?) простой механизм реализации ?) высокая степень надежности ?) числовая вероятностная оценка надежности Вопрос id:515068 Единственный ключ используется в криптосистемах ?) симметричных ?) асимметричных ?) с открытым ключом ?) с закрытым ключом Вопрос id:515069 Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается ?) сверхвысокой ?) высокой ?) стандартной ?) базовой Вопрос id:515070 Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается ?) средней ?) базовой ?) стандартной ?) высокой Вопрос id:515071 Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается ?) базовой ?) низкой ?) средней ?) стандартной Вопрос id:515072 Задачей анализа модели политики безопасности на основе анализа угроз системе является ?) максимизация затрат для взлома ?) минимизация вероятности преодоления системы защиты ?) максимизация ресурса для взлома ?) максимизация времени взлома Вопрос id:515073 Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса ?) B2 ?) В1 ?) C2 ?) C1 Вопрос id:515074 Из перечисленного - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности ?) файлы ?) пользователи; ?) программы; ?) администраторы; ?) терминалы; ?) задания; Вопрос id:515075 Из перечисленного - процесс анализа рисков при разработке системы защиты ИС включает ?) оценка возможных затрат; ?) анализ потенциальных угроз ?) анализ потенциального злоумышленника; ?) оценка возможных потерь; Вопрос id:515076 Из перечисленного - проблемами модели Белла-ЛаПадула являются ?) завышение уровня секретности; ?) лишняя запись; ?) привилегированные субъекты ?) занижение уровня секретности; ?) запись вслепую; ?) удаленная запись; Вопрос id:515077 Из перечисленного - согласно "Оранжевой книге" требованиями в области аудита являются ?) идентификация и аутентификация; ?) политика безопасности ?) непрерывность защиты; ?) регистрация и учет; Вопрос id:515078 Из перечисленного - в модели политики безопасности Лендвера сущностью могут являться ?) множество; ?) контейнер ?) операция; ?) объект ; Вопрос id:515079 Из перечисленного - подсистема регистрации и учета системы защиты информации должна обеспечивать ?) управление потоками информации ?) аутентификация; ?) учет носителей информации; ?) идентификация; ?) оповещение о попытках нарушения защиты; Вопрос id:515080 Из перечисленного - подсистема управления доступом системы защиты информации должна обеспечивать ?) оповещение о попытках нарушения защиты; ?) идентификация; ?) аутентификация; ?) учет носителей информации; ?) управление потоками информации Вопрос id:515081 Из перечисленного - различают модели воздействия программных закладок на компьютеры ?) наблюдение и компрометация ?) внедрение; ?) уборка мусора; ?) искажение; ?) перехват; ?) захват ресурсов; Вопрос id:515082 Из перечисленного - видами политики безопасности являются ?) оптимальная; ?) привилегированная; ?) минимальная; ?) избирательная; ?) полномочная; ?) максимальная Вопрос id:515083 Из перечисленного - ГОСТ 28147-89 используется в режимах ?) простая замена с обратной связью; ?) электронная кодированная книга ?) гаммирование с обратной связью; ?) гаммирование; ?) выработка имитовставки; ?) простая замена; Вопрос id:515084 Из перечисленного - группами требований к документированию системы защиты информации являются ?) обработка угроз; ?) аутентификация; ?) резервное копирование ?) тестирование программ; ?) протоколирование; Вопрос id:515085 Из перечисленного - угрозы безопасности по предпосылкам появления классифицируются как ?) детерминированная ?) субъективная; ?) стихийная; ?) преднамеренная; ?) объективная; ?) случайная; |
Copyright testserver.pro 2013-2024