Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515430
Принцип минимизации привилегий означает, что
?) требуется выделять только те права доступа, которые необходимы для выполнения служебных обязанностей
?) нельзя полагаться на один защитный рубеж, каким бы надежным он не казался
?) все информационные потоки в защищаемую сеть и из нее должны проходить через систему защиты
?) при любых обстоятельствах система защиты либо полностью выполняет свои функции, либо полностью блокирует доступ
Вопрос id:515433
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это
?) аутентификация
?) авторизация
?) унификация
?) идентификация
Вопрос id:515434
Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия в целях причинения ему определенного ущерба, называется
?) заместителем
?) троянской
?) клавиатурным шпионом
?) фильтром
Вопрос id:515435
Программная закладка - это
?) макровирус
?) программа, осуществляющая угрозу информации
?) операционная оболочка
?) системная утилита
Вопрос id:515437
Программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошибочных ситуаций в модели воздействия
?) перехват
?) уборка мусора
?) искажение
?) наблюдение
Вопрос id:515438
Программная закладка позволяет получать доступ к информации, перехваченной другими программными закладками в модели воздействия
?) искажение
?) компрометация
?) перехват
?) уборка мусора
Вопрос id:515439
Программные закладки, которые находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания, называют
?) операционными
?) резидентными
?) нерезидентными
?) системными
Вопрос id:515440
Программные закладки, которые находятся в оперативной памяти, начиная с некоторого момента и выгружаются по истечении некоторого времени или при выполнении особых условий, называют
?) операционными
?) системными
?) резидентными
?) нерезидентными
Вопрос id:515442
Происхождение угроз, которое обусловливается злоумышленными действиями людей, называется
?) объективным
?) негативным
?) субъективным
?) преднамеренным
Вопрос id:515443
Происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в автоматизированной системе в процессе ее функционирования, называется
?) субъективным
?) случайным
?) стихийным
?) объективным
Вопрос id:515445
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
?) кодированием
?) расшифрованием
?) стенографированием
?) зашифрованием
Вопрос id:515446
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
?) стенографированием
?) кодированием
?) зашифрованием
?) расшифрованием
Вопрос id:515447
Процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности, - это
?) аутентификация
?) доступ к информации
?) сохранение информации
?) защита информации
Вопрос id:515448
Различают следующие три модели воздействия программных закладок на компьютеры
?) искажение
?) перехват
?) захват
?) внедрение
?) уборка мусора
Вопрос id:515449
Реализацию совокупности административных и процедурных мероприятий предусматривают
?) организационные требования к системам защиты информации
?) общие требования к системам защиты информации
?) требования к техническому обеспечению систем защиты информации
?) требования к программному обеспечению систем защиты информации
Вопрос id:515450
Реализованная угроза называется
?) взломом
?) проникновением
?) атакой
?) раскрытием
Вопрос id:515451
Регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии в нижние - основное назначение политики безопасности
?) привилегированной
?) полномочной
?) избирательной
?) оптимальной
Вопрос id:515452
С точки зрения Гостехкомиссии, основной задачей средств безопасности является обеспечение
?) простоты реализации
?) защиты от несанкционированного доступа
?) надежности функционирования
?) сохранности информации
Вопрос id:515453
Система защиты представляется в виде некоторого декартова произведения множеств, составными частями которых являются элементы системы защиты, в модели политики безопасности на основе
?) матрицы доступа
?) конечных состояний
?) анализа угроз системе
?) дискретных компонент
Вопрос id:515454
Совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации, - это
?) правила информационной безопасности
?) устав информационной безопасности
?) меры информационной безопасности
?) политика информационной безопасности
Вопрос id:515455
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, - это
?) доступность информации
?) качество информации
?) актуальность информации
?) целостность информации
Вопрос id:515456
Согласно "Оранжевой книге", верифицированную (формально доказанную) защиту имеет группа критериев
?) B
?) D
?) C
?) A
Вопрос id:515457
Согласно "Оранжевой книге", дискреционную защиту имеет группа критериев
?) C
?) D
?) B
?) A
Вопрос id:515458
Согласно "Оранжевой книге", мандатную защиту имеет группа критериев
?) B
?) C
?) D
?) A
Вопрос id:515459
Согласно "Оранжевой книге", минимальную защиту имеет группа критериев
?) C
?) B
?) A
?) D
Вопрос id:515460
Стандарт безопасности компьютерных систем Министерства обороны США - это
?) "Красная книга"
?) "Оранжевая книга"
?) "Зеленая книга"
?) "Белая книга"
Вопрос id:515461
Степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее, с точки зрения нарушения ее физической и логической целостности или несанкционированного использования, - это
?) защищенность информации
?) безопасность информации
?) конфиденциальность информации
?) доступность информации
Вопрос id:515462
Требования к техническому обеспечению систем защиты информации - это требования
?) административные и процедурные
?) аппаратурные и физические
?) административные и аппаратурные
?) организационные и процедурные
Вопрос id:515463
Троянские программы - это
?) макровирусы
?) часть другой программы с известными пользователю функциями, способная выполнять действия в целях причинения определенного ущерба
?) все программы, содержащие ошибки
?) текстовые файлы, распространяемые по сети
Вопрос id:515464
Троянский конь является разновидностью модели воздействия программных программных закладок
?) перехват
?) уборка мусора
?) наблюдение
?) искажение
Вопрос id:515465
У всех программных закладок имеется одна важная общая черта - программные закладки
?) перехватывают прерывания
?) выполняют операцию записи в оперативную или внешнюю память системы
?) вносят искажения в коды программ
?) постоянно находятся в оперативной памяти
Вопрос id:515466
Угрозы безопасности информации по предпосылкам появления классифицируются как
?) случайные
?) преднамеренные
?) субъективные
?) объективные
?) стихийные
Вопрос id:515467
Угрозы безопасности информации по природе происхождения классифицируются как
?) объективные
?) преднамеренные
?) случайные
?) субъективные
?) стихийные
Вопрос id:515468
Удачная криптоатака называется
?) проникновением
?) взломом
?) вскрытием
?) раскрытием шифра
Вопрос id:515469
Целостность - это гарантия того, что
?) гарантия того, что секретные данные нельзя изменить
?) авторизованные пользователи всегда получат доступ к данным
?) существует сохранность данными правильных значений
?) будут доступны только тем пользователям, которым этот доступ разрешен
Вопрос id:515470
Целью атаки "Отказ в обслуживании" на уровне операционной системы является
?) модификация кода подсистемы защиты самой операционной системы
?) частичный или полный вывод из строя операционной системы
?) запуск программы от имени пользователя, имеющего необходимые полномочия
?) подмена динамически загружаемых библиотек
Вопрос id:515471
Экранирование помещений для защиты от излучения, средства наружного наблюдения относятся к средствам защиты
?) физическим
?) психологическим
?) программно-аппаратным
?) техническим
Вопрос id:515473
Алгоритмы шифрования с открытым ключом зависят от
?) двух ключей
?) трех ключей
?) одного ключа
?) четырех ключей
Вопрос id:515474
В алгоритмах шифрования с открытым ключом для зашифрования сообщения используется ключ
Вопрос id:515475
В алгоритмах шифрования с открытым ключом для расшифрования сообщения используется ключ
Вопрос id:515476
В результате расшифрования зашифрованного сообщения a=C=15 секретным ключом b = d = 3 при n=p*q=33, получается сообщение
Вопрос id:515477
В результате расшифрования зашифрованного сообщения a=C=37 секретным ключом b = d = 43 при n=p*q=77, получается сообщение
Вопрос id:515478
В результате расшифрования зашифрованного сообщения a=C=4 секретным ключом b = d = 23 при n=p*q=55, получается сообщение
Вопрос id:515479
В результате расшифрования зашифрованного сообщения a=C=48 секретным ключом b = d = 103 при n=p*q=143, получается сообщение
Вопрос id:515480
В результате расшифрования зашифрованного сообщения a=C=9 секретным ключом b = d = 31 при n=p*q=91, получается сообщение
Вопрос id:515481
В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=55, получается сообщение
Вопрос id:515482
В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=77, получается сообщение
Вопрос id:515483
В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=143, получается сообщение
Вопрос id:515484
В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=91, получается сообщение
Вопрос id:515485
В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=33, получается сообщение
Copyright testserver.pro 2013-2024 - AppleWebKit