Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515086
Из перечисленного - угрозы безопасности по природе происхождения классифицируются как
?) случайная;
?) детерминированная;
?) стихийная;
?) субъективная
?) преднамеренная;
?) объективная;
Вопрос id:515087
Из перечисленного - параметрами классификации угроз безопасности информации являются
?) предпосылки появления;
?) степень прогнозируемости;
?) источники угроз;
?) размер ущерба
?) природа происхождения;
Вопрос id:515088
Из перечисленного - группами требований к системам защиты информации являются
?) технические;
?) конкретные;
?) общие;
?) программные
?) организационные;
Вопрос id:515089
Из перечисленного - аспектами адекватности средств защиты являются
?) конфиденциальность
?) корректность;
?) унификация;
?) эффективность;
Вопрос id:515090
Из перечисленных категорий требований безопасности - в "Оранжевой книге" предложены
?) аутентификация
?) политика безопасности;
?) идентификация ;
?) корректность;
?) аудит;
Вопрос id:515091
Из перечисленных классов - признаки присутствия программной закладки в компьютере можно разделить на
?) обнаруживаемые операционной системой при загрузке;
?) аппаратные;
?) обнаруживаемые средствами тестирования и диагностики
?) качественные и визуальные;
Вопрос id:515092
Из перечисленных множеств - модель безопасности Хартстона описывается множествами
?) программы;
?) терминалы;
?) операции;
?) установленные полномочия;
?) пользователи;
?) ресурсы
Вопрос id:515093
Из перечисленных моделей- моделями политики безопасности на основе анализа угроз системе являются
?) с полным перекрытием;
?) Хартстона;
?) Адепт-50;
?) игровая;
?) Белла-ЛаПадула;
?) LWM
Вопрос id:515094
Из перечисленных моделей - моделями политики безопасности на основе дискретных компонент являются
?) Адепт-50;
?) LWM
?) Хартстона;
?) игровая;
?) Белла-ЛаПадула;
?) с полным перекрытием;
Вопрос id:515095
Из перечисленных моделей - моделями политики безопасности на основе конечных состояний являются
?) Хартстона;
?) LWM
?) игровая;
?) Белла-ЛаПадула;
?) Лендвера;
?) с полным перекрытием;
Вопрос id:515096
Из перечисленных предположений о - при разработке модели нарушителя ИС определяются
?) квалификации;
?) возможных потерях;
?) мотивах;
?) категориях лиц;
?) возможных путях реализации угроз
Вопрос id:515097
Из перечисленных программных закладок - по методу внедрения в компьютерную систему различают
?) драйверные;
?) загрузочные;
?) прикладные
?) программно-аппаратные;
?) троянские;
?) вирусные;
Вопрос id:515098
Из перечисленных разделов - криптография включает
?) асимметричные криптосистемы;
?) управление ключами
?) симметричные криптосистемы;
?) системы электронной подписи;
?) стеганография;
?) криптосистемы с открытым ключом;
Вопрос id:515099
Из перечисленных свойств - безопасная система обладает
?) доступность;
?) восстанавливаемость;
?) детерминированность
?) конфиденциальность;
?) целостность;
Вопрос id:515100
Из перечисленных типов - все клавиатурные шпионы делятся на
?) фильтры;
?) имитаторы;
?) перехватчики;
?) заместители
?) наблюдатели;
Вопрос id:515101
Из перечисленных требований - при разработке протоколирования в системе защиты учитываются
?) необходимость записи всех движений защищаемых данных;
?) резервное копирование;
?) аутентификация;
?) накопление статистики
Вопрос id:515102
Из перечисленных уровней безопасности - в "Европейских критериях" определены
?) высокий
?) средний;
?) низкий;
?) стандартный;
?) базовый;
Вопрос id:515103
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
?) конфиденциальности
?) обеспечению работоспособности
?) адекватности
?) унификации
Вопрос id:515104
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
?) обеспечению работоспособности
?) конфиденциальности
?) унификации
?) адекватности
Вопрос id:515105
Количество уровней адекватности, которое определяют "Европейские критерии"
?) 3
?) 5
?) 7
?) 10
Вопрос id:515106
Конечное множество используемых для кодирования информации знаков называется
?) ключом
?) шифром
?) алфавитом
?) кодом
Вопрос id:515107
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
?) LWM
?) Лендвера
?) С полным перекрытием
?) На основе анализа угроз
Вопрос id:515108
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
?) стеганография
?) криптография
?) криптоанализ
?) криптология
Вопрос id:515109
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
?) идентифицируемым
?) мандатным
?) привилегированным
?) избирательным
Вопрос id:515110
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
?) фиксированным ресурсом
?) за определенное время
?) ограниченной компетенцией злоумышленника
?) фиксированными затратами
Вопрос id:515111
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
?) C2
?) С1
?) B2
?) B1
Вопрос id:515112
Надежность СЗИ определяется
?) количеством отраженных атак
?) усредненным показателем
?) самым слабым звеном
?) самым сильным звеном
Вопрос id:515113
Наименее затратный криптоанализ для криптоалгоритма DES
?) разложение числа на сложные множители
?) разложение числа на простые множители
?) перебор по всему ключевому пространству
?) перебор по выборочному ключевому пространству
Вопрос id:515114
Наименее затратный криптоанализ для криптоалгоритма RSA
?) разложение числа на простые множители
?) перебор по всему ключевому пространству
?) разложение числа на сложные множители
?) перебор по выборочному ключевому пространству
Вопрос id:515115
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
?) криптография
?) криптоанализ
?) криптология
?) стеганография
Вопрос id:515116
Недостатком дискретных моделей политики безопасности является
?) необходимость дополнительного обучения персонала
?) изначальное допущение вскрываемости системы
?) сложный механизм реализации
?) статичность
Вопрос id:515117
Недостатком модели конечных состояний политики безопасности является
?) низкая степень надежности
?) изменение линий связи
?) статичность
?) сложность реализации
Вопрос id:515118
Недостатком модели политики безопасности на основе анализа угроз системе является
?) сложный механизм реализации
?) изначальное допущение вскрываемости системы
?) необходимость дополнительного обучения персонала
?) статичность
Вопрос id:515119
Недостаток систем шифрования с открытым ключом
?) при использовании простой замены легко произвести подмену одного шифрованного текста другим
?) необходимость распространения секретных ключей
?) на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
?) относительно низкая производительность
Вопрос id:515120
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
?) профилем безопасности
?) стандартом безопасности
?) системой защиты
?) профилем защиты
Вопрос id:515121
Обеспечение целостности информации в условиях случайного воздействия изучается
?) теорией помехоустойчивого кодирования
?) криптологией
?) стеганографией
?) криптоанализом
Вопрос id:515122
Обеспечением скрытности информации в информационных массивах занимается
?) криптоанализ
?) стеганография
?) криптология
?) криптография
Вопрос id:515123
Организационные требования к системе защиты
?) аппаратурные и физические
?) административные и аппаратурные
?) управленческие и идентификационные
?) административные и процедурные
Вопрос id:515124
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
?) хотя бы одного средства безопасности
?) пароля
?) аудита
?) всех средств безопасности
Вопрос id:515125
Основу политики безопасности составляет
?) выбор каналов связи
?) управление риском
?) программное обеспечение
?) способ управления доступом
Вопрос id:515126
Первым этапом разработки системы защиты ИС является
?) анализ потенциально возможных угроз информации
?) стандартизация программного обеспечения
?) оценка возможных потерь
?) изучение информационных потоков
Вопрос id:515127
По документам ГТК количество классов защищенности АС от НСД
?) 9
?) 7
?) 6
?) 8
Вопрос id:515128
По документам ГТК количество классов защищенности СВТ от НСД к информации
?) 9
?) 7
?) 8
?) 6
Вопрос id:515129
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
?) 9
?) 6
?) 7
?) 1
Вопрос id:515130
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
?) 1
?) 9
?)
?) 6
Вопрос id:515131
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
?) уборка мусора
?) перехват
?) компроме­тация
?) наблюдение
Вопрос id:515132
Политика информационной безопасности - это
?) совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
?) итоговый документ анализа рисков
?) профиль защиты
?) стандарс безопасности
Вопрос id:515133
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
?) субъект системы
?) факт доступа
?) тип разрешенного доступа
?) объект системы
Вопрос id:515134
При избирательной политике безопасности в матрице доступа объекту системы соответствует
?) ячейка
?) столбец
?) строка
?) прямоугольная область
Вопрос id:515135
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
?) строка
?) прямоугольная область
?) столбец
?) ячейка
Copyright testserver.pro 2013-2024