Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515430 Принцип минимизации привилегий означает, что ?) при любых обстоятельствах система защиты либо полностью выполняет свои функции, либо полностью блокирует доступ ?) нельзя полагаться на один защитный рубеж, каким бы надежным он не казался ?) все информационные потоки в защищаемую сеть и из нее должны проходить через систему защиты ?) требуется выделять только те права доступа, которые необходимы для выполнения служебных обязанностей Вопрос id:515433 Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это ?) идентификация ?) унификация ?) аутентификация ?) авторизация Вопрос id:515434 Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия в целях причинения ему определенного ущерба, называется ?) заместителем ?) клавиатурным шпионом ?) троянской ?) фильтром Вопрос id:515435 Программная закладка - это ?) системная утилита ?) программа, осуществляющая угрозу информации ?) макровирус ?) операционная оболочка Вопрос id:515437 Программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошибочных ситуаций в модели воздействия ?) искажение ?) наблюдение ?) перехват ?) уборка мусора Вопрос id:515438 Программная закладка позволяет получать доступ к информации, перехваченной другими программными закладками в модели воздействия ?) перехват ?) искажение ?) компрометация ?) уборка мусора Вопрос id:515439 Программные закладки, которые находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания, называют ?) нерезидентными ?) операционными ?) системными ?) резидентными Вопрос id:515440 Программные закладки, которые находятся в оперативной памяти, начиная с некоторого момента и выгружаются по истечении некоторого времени или при выполнении особых условий, называют ?) системными ?) операционными ?) нерезидентными ?) резидентными Вопрос id:515442 Происхождение угроз, которое обусловливается злоумышленными действиями людей, называется ?) субъективным ?) негативным ?) преднамеренным ?) объективным Вопрос id:515443 Происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в автоматизированной системе в процессе ее функционирования, называется ?) объективным ?) субъективным ?) случайным ?) стихийным Вопрос id:515445 Процесс преобразования зашифрованных данных в открытые при помощи ключа называется ?) кодированием ?) стенографированием ?) расшифрованием ?) зашифрованием Вопрос id:515446 Процесс преобразования открытых данных в зашифрованные при помощи шифра называется ?) кодированием ?) расшифрованием ?) стенографированием ?) зашифрованием Вопрос id:515447 Процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности, - это ?) сохранение информации ?) аутентификация ?) доступ к информации ?) защита информации Вопрос id:515448 Различают следующие три модели воздействия программных закладок на компьютеры ?) внедрение ?) перехват ?) искажение ?) уборка мусора ?) захват Вопрос id:515449 Реализацию совокупности административных и процедурных мероприятий предусматривают ?) требования к программному обеспечению систем защиты информации ?) общие требования к системам защиты информации ?) требования к техническому обеспечению систем защиты информации ?) организационные требования к системам защиты информации Вопрос id:515450 Реализованная угроза называется ?) раскрытием ?) проникновением ?) взломом ?) атакой Вопрос id:515451 Регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии в нижние - основное назначение политики безопасности ?) полномочной ?) избирательной ?) привилегированной ?) оптимальной Вопрос id:515452 С точки зрения Гостехкомиссии, основной задачей средств безопасности является обеспечение ?) защиты от несанкционированного доступа ?) надежности функционирования ?) простоты реализации ?) сохранности информации Вопрос id:515453 Система защиты представляется в виде некоторого декартова произведения множеств, составными частями которых являются элементы системы защиты, в модели политики безопасности на основе ?) конечных состояний ?) дискретных компонент ?) анализа угроз системе ?) матрицы доступа Вопрос id:515454 Совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации, - это ?) правила информационной безопасности ?) политика информационной безопасности ?) устав информационной безопасности ?) меры информационной безопасности Вопрос id:515455 Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, - это ?) качество информации ?) доступность информации ?) актуальность информации ?) целостность информации Вопрос id:515456 Согласно "Оранжевой книге", верифицированную (формально доказанную) защиту имеет группа критериев ?) D ?) C ?) A ?) B Вопрос id:515457 Согласно "Оранжевой книге", дискреционную защиту имеет группа критериев ?) C ?) B ?) D ?) A Вопрос id:515458 Согласно "Оранжевой книге", мандатную защиту имеет группа критериев ?) C ?) B ?) A ?) D Вопрос id:515459 Согласно "Оранжевой книге", минимальную защиту имеет группа критериев ?) B ?) D ?) A ?) C Вопрос id:515460 Стандарт безопасности компьютерных систем Министерства обороны США - это ?) "Белая книга" ?) "Красная книга" ?) "Зеленая книга" ?) "Оранжевая книга" Вопрос id:515461 Степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее, с точки зрения нарушения ее физической и логической целостности или несанкционированного использования, - это ?) безопасность информации ?) доступность информации ?) защищенность информации ?) конфиденциальность информации Вопрос id:515462 Требования к техническому обеспечению систем защиты информации - это требования ?) административные и аппаратурные ?) административные и процедурные ?) организационные и процедурные ?) аппаратурные и физические Вопрос id:515463 Троянские программы - это ?) макровирусы ?) текстовые файлы, распространяемые по сети ?) все программы, содержащие ошибки ?) часть другой программы с известными пользователю функциями, способная выполнять действия в целях причинения определенного ущерба Вопрос id:515464 Троянский конь является разновидностью модели воздействия программных программных закладок ?) перехват ?) уборка мусора ?) наблюдение ?) искажение Вопрос id:515465 У всех программных закладок имеется одна важная общая черта - программные закладки ?) постоянно находятся в оперативной памяти ?) перехватывают прерывания ?) выполняют операцию записи в оперативную или внешнюю память системы ?) вносят искажения в коды программ Вопрос id:515466 Угрозы безопасности информации по предпосылкам появления классифицируются как ?) объективные ?) стихийные ?) случайные ?) субъективные ?) преднамеренные Вопрос id:515467 Угрозы безопасности информации по природе происхождения классифицируются как ?) субъективные ?) преднамеренные ?) стихийные ?) объективные ?) случайные Вопрос id:515468 Удачная криптоатака называется ?) проникновением ?) вскрытием ?) взломом ?) раскрытием шифра Вопрос id:515469 Целостность - это гарантия того, что ?) будут доступны только тем пользователям, которым этот доступ разрешен ?) существует сохранность данными правильных значений ?) гарантия того, что секретные данные нельзя изменить ?) авторизованные пользователи всегда получат доступ к данным Вопрос id:515470 Целью атаки "Отказ в обслуживании" на уровне операционной системы является ?) подмена динамически загружаемых библиотек ?) запуск программы от имени пользователя, имеющего необходимые полномочия ?) модификация кода подсистемы защиты самой операционной системы ?) частичный или полный вывод из строя операционной системы Вопрос id:515471 Экранирование помещений для защиты от излучения, средства наружного наблюдения относятся к средствам защиты ?) психологическим ?) программно-аппаратным ?) техническим ?) физическим Вопрос id:515473 Алгоритмы шифрования с открытым ключом зависят от ?) двух ключей ?) одного ключа ?) четырех ключей ?) трех ключей Вопрос id:515474 В алгоритмах шифрования с открытым ключом для зашифрования сообщения используется ключ Вопрос id:515475 В алгоритмах шифрования с открытым ключом для расшифрования сообщения используется ключ Вопрос id:515476 В результате расшифрования зашифрованного сообщения a=C=15 секретным ключом b = d = 3 при n=p*q=33, получается сообщение Вопрос id:515477 В результате расшифрования зашифрованного сообщения a=C=37 секретным ключом b = d = 43 при n=p*q=77, получается сообщение Вопрос id:515478 В результате расшифрования зашифрованного сообщения a=C=4 секретным ключом b = d = 23 при n=p*q=55, получается сообщение Вопрос id:515479 В результате расшифрования зашифрованного сообщения a=C=48 секретным ключом b = d = 103 при n=p*q=143, получается сообщение Вопрос id:515480 В результате расшифрования зашифрованного сообщения a=C=9 секретным ключом b = d = 31 при n=p*q=91, получается сообщение Вопрос id:515481 В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=55, получается сообщение Вопрос id:515482 В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=77, получается сообщение Вопрос id:515483 В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=143, получается сообщение Вопрос id:515484 В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=91, получается сообщение Вопрос id:515485 В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=33, получается сообщение |
Copyright testserver.pro 2013-2024