Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515365
Защита системы шифрованной связи от навязывания ложных данных называется
?) криптологией
?) стеганографией
?) имитозащитой
?) криптозащитой
Вопрос id:515366
Информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных, называется
?) доступной
?) защищенной
?) безопасной
?) конфиденциальной
Вопрос id:515367
К атакам на уровне операционной системы относятся
?) создание ложного маршрутизатора
?) кража пароля
?) сканирование жестких дисков компьютера
?) перехват сообщений на маршрутизаторе
Вопрос id:515368
К атакам на уровне сетевого программного обеспечения относятся
?) кража пароля
?) перехват сообщений на маршрутизаторе
?) создание ложного маршрутизатора
?) сканирование жестких дисков компьютера
Вопрос id:515369
К блочным шифрам относятся
?) DES
?) ГОСТ Р 34.10-94
?) RSA
?) ГОСТ 28147-89
Вопрос id:515370
К системам шифрования с открытым ключом относится
?) ГОСТ 28147-89
?) ГОСТ Р 34.10-94
?) DES
?) RSA
Вопрос id:515371
Ключевым понятием концепции информационной безопасности "Федеральных критериев" является понятие
?) аудита
?) политики безопасности
?) профиля защиты
?) адекватности средств защиты
Вопрос id:515372
Количество уровней адекватности, которое определяют "Европейские критерии", равно
?) 5
?) 10
?) 7
?) 6
Вопрос id:515373
Конечное множество используемых для кодирования знаков называется
?) кодом
?) ключом
?) алфавитом
?) шифром
Вопрос id:515374
Конечной целью управления риском является
?) оценка ценности ресурсов информационной системы
?) определение остаточного риска
?) минимизация риска
?) тестирование средств защиты
Вопрос id:515375
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, называется
?) кодом
?) ключом
?) алфавитом
?) шифром
Вопрос id:515376
Конфиденциальность - это гарантия того, что
?) секретные данные нельзя изменить
?) секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
?) авторизованные пользователи всегда получат доступ к данным
?) существует сохранность данными правильных значений
Вопрос id:515377
Концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определенному меткой секретности, - это управление доступом
?) мандатное
?) привилегированное
?) оптимальное
?) избирательное
Вопрос id:515378
Криптоаналитик - это лицо или группа лиц, целью которых является
?) прочтение защищенных криптографическими методами сообщений
?) определение криптостойкости шифра
?) зашифрование сообщение
?) помехоустойчивое кодирование
Вопрос id:515379
Криптография - это наука, изучающая методы
?) передачи информации
?) преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
?) расшифрования информации
?) математические нарушения конфиденциальности и аутентичности информации
Вопрос id:515380
Криптология разделяется на два направления
?) криптоанализ
?) криптография
?) стеганография
?) шифрование
Вопрос id:515381
Криптосистемы подразделяются на
?) закрытые
?) симметричные
?) асимметричные
?) открытые
Вопрос id:515382
Лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно с использованием для этого различных возможностей, методов и средств, - это
?) нарушитель
?) взломщик
?) аналитик
?) перехватчик
Вопрос id:515383
Любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы, - это
?) угроза
?) сбой
?) отказ
?) риск
Вопрос id:515385
Метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита), называется
?) гаммированием
?) моноалфавитной подстановкой
?) многоалфавитной подстановкой
?) перестановкой
Вопрос id:515386
Метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу, называется
?) подстановкой
?) гаммированием
?) заменой
?) перестановкой
Вопрос id:515387
Метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит, - это управление доступом
?) избирательное
?) мандатное
?) привилегированное
?) полномочное
Вопрос id:515389
Моделями политики безопасности на основе анализа угроз системе являются
?) модель Белла-ЛаПадула
?) модель Адепт-50
?) игровая модель
?) модель системы безопасности с полным перекрытием
?) модель Хартсона
Вопрос id:515390
Моделями политики безопасности на основе дискретных компонент являются
?) модель Адепт-50
?) модель Хартсона
?) модель low-water-mark
?) игровая модель
?) модель Белла-ЛаПадула
Вопрос id:515391
Моделями политики безопасности на основе конечных состояний являются
?) модель Лендвера
?) игровая модель
?) модель Белла-ЛаПадула
?) модель low-water-mark
?) модель Хартсона
Вопрос id:515392
Можно выделить следующие три модели типовых политик безопасности
?) модели на основе анализа угроз системе
?) модели конечных состояний
?) модели на основе матрицы доступа
?) модели на основе дискретных компонент
?) модели на основе аналоговых компонент
Вопрос id:515393
Можно выделить три группы требований к документированию системы защиты информации
?) резервное копирование
?) протоколирование
?) тестирование программ
?) обработка угроз
?) аутентификация
Вопрос id:515394
Можно выделить три критерия классификации угроз безопасности информации:
?) степень прогнозируемости
?) источники угроз
?) предпосылки появления
?) размер ущерба
?) природа происхождения
Вопрос id:515395
Надежность систем защиты информации определяется
?) количеством отраженных атак
?) самым слабым звеном
?) самым сильным звеном
?) усредненным показателем
Вопрос id:515396
Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций, - это
?) отказ
?) угроза
?) сбой
?) ошибка
Вопрос id:515397
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность, - это
?) криптология
?) криптография
?) стеганография
?) криптоанализ
Вопрос id:515399
Недостатком дискретных моделей политики безопасности является
?) статичность
?) сложный механизм реализации
?) необходимость дополнительного обучения персонала
?) изначальное допущение вскрываемости системы
Вопрос id:515403
Неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния, - это
?) сбой
?) угроза
?) отказ
?) ошибка
Вопрос id:515406
Одним из первых и обязательным этапом разработки любой защищенной информационной системы является
?) изучение информационных потоков
?) стандартизация программного обеспечения
?) анализ потенциально возможных угроз информации
?) оценка риска
Вопрос id:515409
По документам Гостехкомиссии, количество классов защищенности автоматизированных систем от несанкционированного доступа равно
?) 9
?) 7
?) 8
?) 6
Вопрос id:515410
По документам Гостехкомиссии, количество классов защищенности средств вычислительной техники от несанкционированного доступа к информации равно
?) 8
?) 6
?) 7
?) 9
Вопрос id:515411
По документам Гостехкомиссии, самый высокий класс защищенности средств вычислительной техники от несанкционированного доступа к информации
?) 6
?) 1
?) 9
?)
Вопрос id:515412
По документам Гостехкомиссии, самый низкий класс защищенности средств вычислительной техники от несанкционированного доступа к информации
?) 6
?) 1
?)
?) 9
Вопрос id:515413
По методу внедрения в компьютерную систему различают три вида программных закладок
?) троянские
?) программно-аппаратные
?) загрузочные
?) вирусные
?) драйверные
Вопрос id:515414
По отношению к информационной системе нарушители бывают
?) внутренними и внешними
?) случайными и преднамеренными
?) объективными и субъективными
?) физическими и логическими
Вопрос id:515415
Поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования, - это
?) безопасность информации
?) доступность информации
?) защищенность информации
?) уязвимость информации
Вопрос id:515416
Подсистема обеспечения целостности системы защиты информации должна выполнять следующие функции
?) тестирование средств защиты информации
?) шифрование конфиденциальной информации
?) учет носителей информации
?) управление потоками информации
?) резервное копирование программного обеспечения и данных
Вопрос id:515417
Подсистема регистрации и учета системы защиты информации должна выполнять следующие функции
?) идентификация
?) оповещение о попытках нарушения защиты
?) регистрация доступа в информационную систему
?) учет носителей информации
?) управление потоками информации
Вопрос id:515418
Подсистема управления доступом системы защиты информации должна выполнять следующие функции
?) управление потоками информации
?) шифрование конфиденциальной информации
?) аутентификация
?) учет носителей информации
?) идентификация
Вопрос id:515419
Полностью или частично подменяют собой программные модули операционной системы, отвечающие за аутентификацию пользователей клавиатурные шпионы типа
?) имитаторы
?) заместители
?) перехватчики
?) фильтры
Вопрос id:515420
Пользователи, которым разрешен доступ к секретным данным, называются
?) авторитетными
?) секретными
?) авторизованными
?) авторитарными
Вопрос id:515421
Попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа называется
?) криптоанализом
?) расшифрованием
?) шифрованием
?) криптоатакой
Вопрос id:515422
Преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучаной последовательности, вырабатываемой по некоторому правилу, называется
?) гаммированием
?) заменой
?) подстановкой
?) перестановкой
Вопрос id:515423
Преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк, называется функцией
?) замены
?) отображения
?) хэширования
?) перестановки
Вопрос id:515429
При полномочной политике безопасности наиболее защищенными оказываются объекты с (со)
?) наиболее низкими значениями метки критичности
?) низким уровнем прозрачности
?) средними значениями метки критичности
?) наиболее высокими значениями метки критичности
Copyright testserver.pro 2013-2024