Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515086
Из перечисленного - угрозы безопасности по природе происхождения классифицируются как
?) объективная;
?) детерминированная;
?) преднамеренная;
?) стихийная;
?) случайная;
?) субъективная
Вопрос id:515087
Из перечисленного - параметрами классификации угроз безопасности информации являются
?) источники угроз;
?) природа происхождения;
?) степень прогнозируемости;
?) размер ущерба
?) предпосылки появления;
Вопрос id:515088
Из перечисленного - группами требований к системам защиты информации являются
?) общие;
?) конкретные;
?) организационные;
?) программные
?) технические;
Вопрос id:515089
Из перечисленного - аспектами адекватности средств защиты являются
?) унификация;
?) корректность;
?) эффективность;
?) конфиденциальность
Вопрос id:515090
Из перечисленных категорий требований безопасности - в "Оранжевой книге" предложены
?) корректность;
?) идентификация ;
?) аутентификация
?) аудит;
?) политика безопасности;
Вопрос id:515091
Из перечисленных классов - признаки присутствия программной закладки в компьютере можно разделить на
?) аппаратные;
?) обнаруживаемые средствами тестирования и диагностики
?) обнаруживаемые операционной системой при загрузке;
?) качественные и визуальные;
Вопрос id:515092
Из перечисленных множеств - модель безопасности Хартстона описывается множествами
?) пользователи;
?) ресурсы
?) терминалы;
?) операции;
?) программы;
?) установленные полномочия;
Вопрос id:515093
Из перечисленных моделей- моделями политики безопасности на основе анализа угроз системе являются
?) Хартстона;
?) игровая;
?) с полным перекрытием;
?) Адепт-50;
?) LWM
?) Белла-ЛаПадула;
Вопрос id:515094
Из перечисленных моделей - моделями политики безопасности на основе дискретных компонент являются
?) с полным перекрытием;
?) игровая;
?) Адепт-50;
?) Хартстона;
?) LWM
?) Белла-ЛаПадула;
Вопрос id:515095
Из перечисленных моделей - моделями политики безопасности на основе конечных состояний являются
?) Лендвера;
?) игровая;
?) LWM
?) Хартстона;
?) с полным перекрытием;
?) Белла-ЛаПадула;
Вопрос id:515096
Из перечисленных предположений о - при разработке модели нарушителя ИС определяются
?) мотивах;
?) возможных путях реализации угроз
?) категориях лиц;
?) возможных потерях;
?) квалификации;
Вопрос id:515097
Из перечисленных программных закладок - по методу внедрения в компьютерную систему различают
?) программно-аппаратные;
?) вирусные;
?) загрузочные;
?) прикладные
?) драйверные;
?) троянские;
Вопрос id:515098
Из перечисленных разделов - криптография включает
?) асимметричные криптосистемы;
?) стеганография;
?) системы электронной подписи;
?) управление ключами
?) криптосистемы с открытым ключом;
?) симметричные криптосистемы;
Вопрос id:515099
Из перечисленных свойств - безопасная система обладает
?) восстанавливаемость;
?) конфиденциальность;
?) доступность;
?) целостность;
?) детерминированность
Вопрос id:515100
Из перечисленных типов - все клавиатурные шпионы делятся на
?) заместители
?) перехватчики;
?) наблюдатели;
?) имитаторы;
?) фильтры;
Вопрос id:515101
Из перечисленных требований - при разработке протоколирования в системе защиты учитываются
?) аутентификация;
?) резервное копирование;
?) необходимость записи всех движений защищаемых данных;
?) накопление статистики
Вопрос id:515102
Из перечисленных уровней безопасности - в "Европейских критериях" определены
?) базовый;
?) средний;
?) низкий;
?) стандартный;
?) высокий
Вопрос id:515103
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
?) конфиденциальности
?) унификации
?) обеспечению работоспособности
?) адекватности
Вопрос id:515104
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
?) обеспечению работоспособности
?) унификации
?) конфиденциальности
?) адекватности
Вопрос id:515105
Количество уровней адекватности, которое определяют "Европейские критерии"
?) 7
?) 3
?) 5
?) 10
Вопрос id:515106
Конечное множество используемых для кодирования информации знаков называется
?) шифром
?) алфавитом
?) ключом
?) кодом
Вопрос id:515107
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
?) На основе анализа угроз
?) LWM
?) С полным перекрытием
?) Лендвера
Вопрос id:515108
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
?) стеганография
?) криптология
?) криптография
?) криптоанализ
Вопрос id:515109
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
?) идентифицируемым
?) избирательным
?) мандатным
?) привилегированным
Вопрос id:515110
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
?) ограниченной компетенцией злоумышленника
?) фиксированными затратами
?) фиксированным ресурсом
?) за определенное время
Вопрос id:515111
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
?) B1
?) C2
?) С1
?) B2
Вопрос id:515112
Надежность СЗИ определяется
?) самым сильным звеном
?) количеством отраженных атак
?) усредненным показателем
?) самым слабым звеном
Вопрос id:515113
Наименее затратный криптоанализ для криптоалгоритма DES
?) разложение числа на простые множители
?) перебор по всему ключевому пространству
?) перебор по выборочному ключевому пространству
?) разложение числа на сложные множители
Вопрос id:515114
Наименее затратный криптоанализ для криптоалгоритма RSA
?) перебор по выборочному ключевому пространству
?) перебор по всему ключевому пространству
?) разложение числа на сложные множители
?) разложение числа на простые множители
Вопрос id:515115
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
?) криптология
?) криптография
?) стеганография
?) криптоанализ
Вопрос id:515116
Недостатком дискретных моделей политики безопасности является
?) сложный механизм реализации
?) статичность
?) необходимость дополнительного обучения персонала
?) изначальное допущение вскрываемости системы
Вопрос id:515117
Недостатком модели конечных состояний политики безопасности является
?) сложность реализации
?) низкая степень надежности
?) статичность
?) изменение линий связи
Вопрос id:515118
Недостатком модели политики безопасности на основе анализа угроз системе является
?) необходимость дополнительного обучения персонала
?) сложный механизм реализации
?) статичность
?) изначальное допущение вскрываемости системы
Вопрос id:515119
Недостаток систем шифрования с открытым ключом
?) необходимость распространения секретных ключей
?) при использовании простой замены легко произвести подмену одного шифрованного текста другим
?) относительно низкая производительность
?) на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
Вопрос id:515120
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
?) стандартом безопасности
?) профилем безопасности
?) системой защиты
?) профилем защиты
Вопрос id:515121
Обеспечение целостности информации в условиях случайного воздействия изучается
?) криптологией
?) криптоанализом
?) теорией помехоустойчивого кодирования
?) стеганографией
Вопрос id:515122
Обеспечением скрытности информации в информационных массивах занимается
?) криптоанализ
?) криптография
?) стеганография
?) криптология
Вопрос id:515123
Организационные требования к системе защиты
?) административные и аппаратурные
?) аппаратурные и физические
?) административные и процедурные
?) управленческие и идентификационные
Вопрос id:515124
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
?) всех средств безопасности
?) хотя бы одного средства безопасности
?) пароля
?) аудита
Вопрос id:515125
Основу политики безопасности составляет
?) выбор каналов связи
?) программное обеспечение
?) управление риском
?) способ управления доступом
Вопрос id:515126
Первым этапом разработки системы защиты ИС является
?) оценка возможных потерь
?) анализ потенциально возможных угроз информации
?) изучение информационных потоков
?) стандартизация программного обеспечения
Вопрос id:515127
По документам ГТК количество классов защищенности АС от НСД
?) 6
?) 7
?) 8
?) 9
Вопрос id:515128
По документам ГТК количество классов защищенности СВТ от НСД к информации
?) 6
?) 9
?) 8
?) 7
Вопрос id:515129
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
?) 7
?) 9
?) 1
?) 6
Вопрос id:515130
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
?) 9
?)
?) 1
?) 6
Вопрос id:515131
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
?) наблюдение
?) компроме­тация
?) уборка мусора
?) перехват
Вопрос id:515132
Политика информационной безопасности - это
?) итоговый документ анализа рисков
?) профиль защиты
?) стандарс безопасности
?) совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
Вопрос id:515133
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
?) тип разрешенного доступа
?) объект системы
?) субъект системы
?) факт доступа
Вопрос id:515134
При избирательной политике безопасности в матрице доступа объекту системы соответствует
?) прямоугольная область
?) столбец
?) строка
?) ячейка
Вопрос id:515135
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
?) строка
?) столбец
?) прямоугольная область
?) ячейка
Copyright testserver.pro 2013-2024