Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515034
Любые криптографические преобразования увеличивают объем информации:
?) да
?) нет
Вопрос id:515035
На взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2*N проверок:
?) да
?) нет
Вопрос id:515036
При использовании скремблера в случае пропуска хотя бы одного бита вся передаваемая информация необратимо теряется:
?) да
?) нет
Вопрос id:515037
При шифровании с использованием шифра MARS на первом шаге идет прямое перемешивание:
?) да
?) нет
Вопрос id:515038
Сеть Фейштеля можно отнести к криптостойким схемам произведения преобразований:
?) нет
?) да
Вопрос id:515039
Сеть Фейштеля обратима:
?) нет
?) да
Вопрос id:515040
Сеть Фейштеля симметрична:
?) нет
?) да
Вопрос id:515041
Скремблирующие алгоритмы стойки к фальсификации:
?) да
?) нет
Вопрос id:515042
Суть скремблирования заключается в побитном изменении проходящего через систему потока данных:
?) да
?) нет
Вопрос id:515043
Хеш-функция - число, которое уникально характеризует конкретную информацию:
?) да
?) нет
Вопрос id:515044
Хеш-функция имеет конечную область определения:
?) нет
?) да
Вопрос id:515045
Шифр Serpent - сеть Фейштеля для четырех ветвей смешанного типа:
?) нет
?) да
Вопрос id:515046
"Троянский конь" является разновидностью модели воздействия программных закладок
?) уборка мусора
?) перехват
?) наблюдение и компрометация
?) искажение
Вопрос id:515047
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
?) С полным перекрытием
?) На основе анализа угроз
?) Лендвера
?) Белла-ЛаПадула
Вопрос id:515048
В "Европейских критериях" количество классов безопасности равно
?) 5
?) 10
?) 7
?) 12
Вопрос id:515049
В модели политики безопасности Лендвера многоуровневая информационная структура называется
?) объектом
?) массивом
?) контейнером
?) множеством
Вопрос id:515050
В модели политики безопасности Лендвера одноуровневый блок информации называется
?) контейнером
?) объектом
?) множеством
?) массивом
Вопрос id:515051
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
?) прямой
?) простой
?) косвенной
?) циклической
Вопрос id:515052
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
?) циклической
?) сложной
?) прямой
?) косвенной
Вопрос id:515053
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
?) принцип максимизации привилегий
?) принцип простоты и управляемости ИС
?) принцип минимазации привилегий
?) принцип многоуровневой защиты
Вопрос id:515054
Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это
?) целостность
?) доступность
?) детерминированность
?) восстанавливаемость
Вопрос id:515055
Главным параметром криптосистемы является показатель
?) криптостойкости
?) безошибочности шифрования
?) скорости шифрования
?) надежности функционирования
Вопрос id:515056
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
?) доступность
?) детерминированность
?) целостность
?) восстанавливаемость
Вопрос id:515058
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
?) перехват
?) компрометация
?) искажение
?) наблюдение
Вопрос id:515059
Длина исходного ключа в ГОСТ 28147-89 (бит)
?) 64
?) 56
?) 128
?) 256
Вопрос id:515061
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
?) оптимизации средств защиты
?) надежности защиты информации
?) адекватности средств защиты
?) унификации средств защиты
Вопрос id:515062
Домены безопасности согласно "Оранжевой книге" используются в системах класса
?) B2
?) C2
?) C3
?) В3
Вопрос id:515063
Достоинствами аппаратной реализации криптографического закрытия данных являются
?) целостность и безопасность
?) практичность и гибкость
?) доступность и конфиденциальность
?) высокая производительность и простота
Вопрос id:515064
Достоинствами программной реализации криптографического закрытия данных являются
?) практичность и гибкость
?) корректность и функциональность
?) безопасность и эффективность
?) высокая производительность и простота
Вопрос id:515065
Достоинством дискретных моделей политики безопасности является
?) числовая вероятностная оценка надежности
?) высокая степень надежности
?) динамичность
?) простой механизм реализации
Вопрос id:515066
Достоинством модели конечных состояний политики безопасности является
?) высокая степень надежности
?) удобство эксплуатации
?) простота реализации
?) дешевизна
Вопрос id:515067
Достоинством модели политики безопасности на основе анализа угроз системе является
?) числовая вероятностная оценка надежности
?) динамичность
?) простой механизм реализации
?) высокая степень надежности
Вопрос id:515068
Единственный ключ используется в криптосистемах
?) симметричных
?) с открытым ключом
?) с закрытым ключом
?) асимметричных
Вопрос id:515069
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается
?) высокой
?) сверхвысокой
?) базовой
?) стандартной
Вопрос id:515070
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
?) базовой
?) стандартной
?) средней
?) высокой
Вопрос id:515071
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается
?) низкой
?) стандартной
?) средней
?) базовой
Вопрос id:515072
Задачей анализа модели политики безопасности на основе анализа угроз системе является
?) максимизация ресурса для взлома
?) максимизация времени взлома
?) минимизация вероятности преодоления системы защиты
?) максимизация затрат для взлома
Вопрос id:515073
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
?) C1
?) C2
?) В1
?) B2
Вопрос id:515074
Из перечисленного - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
?) программы;
?) задания;
?) терминалы;
?) администраторы;
?) файлы
?) пользователи;
Вопрос id:515075
Из перечисленного - процесс анализа рисков при разработке системы защиты ИС включает
?) анализ потенциальных угроз
?) оценка возможных затрат;
?) оценка возможных потерь;
?) анализ потенциального злоумышленника;
Вопрос id:515076
Из перечисленного - проблемами модели Белла-ЛаПадула являются
?) привилегированные субъекты
?) удаленная запись;
?) запись вслепую;
?) лишняя запись;
?) завышение уровня секретности;
?) занижение уровня секретности;
Вопрос id:515077
Из перечисленного - согласно "Оранжевой книге" требованиями в области аудита являются
?) идентификация и аутентификация;
?) непрерывность защиты;
?) регистрация и учет;
?) политика безопасности
Вопрос id:515078
Из перечисленного - в модели политики безопасности Лендвера сущностью могут являться
?) операция;
?) множество;
?) контейнер
?) объект ;
Вопрос id:515079
Из перечисленного - подсистема регистрации и учета системы защиты информации должна обеспечивать
?) идентификация;
?) управление потоками информации
?) аутентификация;
?) учет носителей информации;
?) оповещение о попытках нарушения защиты;
Вопрос id:515080
Из перечисленного - подсистема управления доступом системы защиты информации должна обеспечивать
?) оповещение о попытках нарушения защиты;
?) аутентификация;
?) управление потоками информации
?) идентификация;
?) учет носителей информации;
Вопрос id:515081
Из перечисленного - различают модели воздействия программных закладок на компьютеры
?) уборка мусора;
?) внедрение;
?) захват ресурсов;
?) искажение;
?) наблюдение и компрометация
?) перехват;
Вопрос id:515082
Из перечисленного - видами политики безопасности являются
?) полномочная;
?) минимальная;
?) привилегированная;
?) максимальная
?) избирательная;
?) оптимальная;
Вопрос id:515083
Из перечисленного - ГОСТ 28147-89 используется в режимах
?) гаммирование;
?) гаммирование с обратной связью;
?) электронная кодированная книга
?) про­стая замена с обратной связью;
?) про­стая замена;
?) выработка имитовставки;
Вопрос id:515084
Из перечисленного - группами требований к документированию системы защиты информации являются
?) аутентификация;
?) резервное копирование
?) протоколирование;
?) тестирование программ;
?) обработка угроз;
Вопрос id:515085
Из перечисленного - угрозы безопасности по предпосылкам появления классифицируются как
?) случайная;
?) детерминированная
?) стихийная;
?) объективная;
?) преднамеренная;
?) субъективная;
Copyright testserver.pro 2013-2024 - AppleWebKit