Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515086
Из перечисленного - угрозы безопасности по природе происхождения классифицируются как
?) объективная;
?) случайная;
?) преднамеренная;
?) стихийная;
?) детерминированная;
?) субъективная
Вопрос id:515087
Из перечисленного - параметрами классификации угроз безопасности информации являются
?) предпосылки появления;
?) источники угроз;
?) степень прогнозируемости;
?) природа происхождения;
?) размер ущерба
Вопрос id:515088
Из перечисленного - группами требований к системам защиты информации являются
?) технические;
?) общие;
?) организационные;
?) программные
?) конкретные;
Вопрос id:515089
Из перечисленного - аспектами адекватности средств защиты являются
?) корректность;
?) эффективность;
?) конфиденциальность
?) унификация;
Вопрос id:515090
Из перечисленных категорий требований безопасности - в "Оранжевой книге" предложены
?) аудит;
?) политика безопасности;
?) аутентификация
?) корректность;
?) идентификация ;
Вопрос id:515091
Из перечисленных классов - признаки присутствия программной закладки в компьютере можно разделить на
?) обнаруживаемые средствами тестирования и диагностики
?) качественные и визуальные;
?) аппаратные;
?) обнаруживаемые операционной системой при загрузке;
Вопрос id:515092
Из перечисленных множеств - модель безопасности Хартстона описывается множествами
?) терминалы;
?) ресурсы
?) пользователи;
?) установленные полномочия;
?) программы;
?) операции;
Вопрос id:515093
Из перечисленных моделей- моделями политики безопасности на основе анализа угроз системе являются
?) игровая;
?) Белла-ЛаПадула;
?) Адепт-50;
?) с полным перекрытием;
?) LWM
?) Хартстона;
Вопрос id:515094
Из перечисленных моделей - моделями политики безопасности на основе дискретных компонент являются
?) игровая;
?) LWM
?) Белла-ЛаПадула;
?) Адепт-50;
?) с полным перекрытием;
?) Хартстона;
Вопрос id:515095
Из перечисленных моделей - моделями политики безопасности на основе конечных состояний являются
?) Белла-ЛаПадула;
?) Лендвера;
?) Хартстона;
?) игровая;
?) LWM
?) с полным перекрытием;
Вопрос id:515096
Из перечисленных предположений о - при разработке модели нарушителя ИС определяются
?) возможных потерях;
?) квалификации;
?) категориях лиц;
?) мотивах;
?) возможных путях реализации угроз
Вопрос id:515097
Из перечисленных программных закладок - по методу внедрения в компьютерную систему различают
?) программно-аппаратные;
?) прикладные
?) вирусные;
?) загрузочные;
?) троянские;
?) драйверные;
Вопрос id:515098
Из перечисленных разделов - криптография включает
?) симметричные криптосистемы;
?) управление ключами
?) криптосистемы с открытым ключом;
?) стеганография;
?) системы электронной подписи;
?) асимметричные криптосистемы;
Вопрос id:515099
Из перечисленных свойств - безопасная система обладает
?) восстанавливаемость;
?) конфиденциальность;
?) доступность;
?) детерминированность
?) целостность;
Вопрос id:515100
Из перечисленных типов - все клавиатурные шпионы делятся на
?) имитаторы;
?) заместители
?) наблюдатели;
?) перехватчики;
?) фильтры;
Вопрос id:515101
Из перечисленных требований - при разработке протоколирования в системе защиты учитываются
?) накопление статистики
?) резервное копирование;
?) аутентификация;
?) необходимость записи всех движений защищаемых данных;
Вопрос id:515102
Из перечисленных уровней безопасности - в "Европейских критериях" определены
?) низкий;
?) стандартный;
?) базовый;
?) средний;
?) высокий
Вопрос id:515103
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
?) конфиденциальности
?) адекватности
?) обеспечению работоспособности
?) унификации
Вопрос id:515104
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
?) унификации
?) обеспечению работоспособности
?) конфиденциальности
?) адекватности
Вопрос id:515105
Количество уровней адекватности, которое определяют "Европейские критерии"
?) 3
?) 7
?) 10
?) 5
Вопрос id:515106
Конечное множество используемых для кодирования информации знаков называется
?) алфавитом
?) шифром
?) кодом
?) ключом
Вопрос id:515107
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
?) С полным перекрытием
?) Лендвера
?) На основе анализа угроз
?) LWM
Вопрос id:515108
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
?) криптография
?) стеганография
?) криптология
?) криптоанализ
Вопрос id:515109
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
?) мандатным
?) избирательным
?) идентифицируемым
?) привилегированным
Вопрос id:515110
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
?) фиксированными затратами
?) ограниченной компетенцией злоумышленника
?) за определенное время
?) фиксированным ресурсом
Вопрос id:515111
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
?) B2
?) С1
?) C2
?) B1
Вопрос id:515112
Надежность СЗИ определяется
?) количеством отраженных атак
?) усредненным показателем
?) самым сильным звеном
?) самым слабым звеном
Вопрос id:515113
Наименее затратный криптоанализ для криптоалгоритма DES
?) перебор по всему ключевому пространству
?) разложение числа на сложные множители
?) перебор по выборочному ключевому пространству
?) разложение числа на простые множители
Вопрос id:515114
Наименее затратный криптоанализ для криптоалгоритма RSA
?) перебор по выборочному ключевому пространству
?) разложение числа на сложные множители
?) разложение числа на простые множители
?) перебор по всему ключевому пространству
Вопрос id:515115
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
?) стеганография
?) криптография
?) криптология
?) криптоанализ
Вопрос id:515116
Недостатком дискретных моделей политики безопасности является
?) статичность
?) необходимость дополнительного обучения персонала
?) изначальное допущение вскрываемости системы
?) сложный механизм реализации
Вопрос id:515117
Недостатком модели конечных состояний политики безопасности является
?) низкая степень надежности
?) сложность реализации
?) изменение линий связи
?) статичность
Вопрос id:515118
Недостатком модели политики безопасности на основе анализа угроз системе является
?) необходимость дополнительного обучения персонала
?) сложный механизм реализации
?) изначальное допущение вскрываемости системы
?) статичность
Вопрос id:515119
Недостаток систем шифрования с открытым ключом
?) на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
?) при использовании простой замены легко произвести подмену одного шифрованного текста другим
?) относительно низкая производительность
?) необходимость распространения секретных ключей
Вопрос id:515120
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
?) профилем защиты
?) профилем безопасности
?) системой защиты
?) стандартом безопасности
Вопрос id:515121
Обеспечение целостности информации в условиях случайного воздействия изучается
?) криптоанализом
?) теорией помехоустойчивого кодирования
?) криптологией
?) стеганографией
Вопрос id:515122
Обеспечением скрытности информации в информационных массивах занимается
?) криптография
?) криптоанализ
?) стеганография
?) криптология
Вопрос id:515123
Организационные требования к системе защиты
?) административные и аппаратурные
?) административные и процедурные
?) аппаратурные и физические
?) управленческие и идентификационные
Вопрос id:515124
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
?) пароля
?) аудита
?) всех средств безопасности
?) хотя бы одного средства безопасности
Вопрос id:515125
Основу политики безопасности составляет
?) способ управления доступом
?) управление риском
?) программное обеспечение
?) выбор каналов связи
Вопрос id:515126
Первым этапом разработки системы защиты ИС является
?) анализ потенциально возможных угроз информации
?) изучение информационных потоков
?) оценка возможных потерь
?) стандартизация программного обеспечения
Вопрос id:515127
По документам ГТК количество классов защищенности АС от НСД
?) 6
?) 7
?) 8
?) 9
Вопрос id:515128
По документам ГТК количество классов защищенности СВТ от НСД к информации
?) 8
?) 7
?) 9
?) 6
Вопрос id:515129
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
?) 1
?) 9
?) 6
?) 7
Вопрос id:515130
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
?) 9
?) 6
?) 1
?)
Вопрос id:515131
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
?) уборка мусора
?) перехват
?) наблюдение
?) компроме­тация
Вопрос id:515132
Политика информационной безопасности - это
?) профиль защиты
?) совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
?) стандарс безопасности
?) итоговый документ анализа рисков
Вопрос id:515133
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
?) факт доступа
?) тип разрешенного доступа
?) объект системы
?) субъект системы
Вопрос id:515134
При избирательной политике безопасности в матрице доступа объекту системы соответствует
?) столбец
?) строка
?) прямоугольная область
?) ячейка
Вопрос id:515135
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
?) столбец
?) прямоугольная область
?) строка
?) ячейка
Copyright testserver.pro 2013-2024