Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515086 Из перечисленного - угрозы безопасности по природе происхождения классифицируются как ?) объективная; ?) детерминированная; ?) стихийная; ?) случайная; ?) преднамеренная; ?) субъективная Вопрос id:515087 Из перечисленного - параметрами классификации угроз безопасности информации являются ?) источники угроз; ?) природа происхождения; ?) степень прогнозируемости; ?) размер ущерба ?) предпосылки появления; Вопрос id:515088 Из перечисленного - группами требований к системам защиты информации являются ?) технические; ?) программные ?) общие; ?) организационные; ?) конкретные; Вопрос id:515089 Из перечисленного - аспектами адекватности средств защиты являются ?) эффективность; ?) унификация; ?) корректность; ?) конфиденциальность Вопрос id:515090 Из перечисленных категорий требований безопасности - в "Оранжевой книге" предложены ?) аутентификация ?) аудит; ?) политика безопасности; ?) корректность; ?) идентификация ; Вопрос id:515091 Из перечисленных классов - признаки присутствия программной закладки в компьютере можно разделить на ?) обнаруживаемые средствами тестирования и диагностики ?) обнаруживаемые операционной системой при загрузке; ?) аппаратные; ?) качественные и визуальные; Вопрос id:515092 Из перечисленных множеств - модель безопасности Хартстона описывается множествами ?) установленные полномочия; ?) ресурсы ?) терминалы; ?) пользователи; ?) программы; ?) операции; Вопрос id:515093 Из перечисленных моделей- моделями политики безопасности на основе анализа угроз системе являются ?) с полным перекрытием; ?) Адепт-50; ?) LWM ?) игровая; ?) Белла-ЛаПадула; ?) Хартстона; Вопрос id:515094 Из перечисленных моделей - моделями политики безопасности на основе дискретных компонент являются ?) игровая; ?) с полным перекрытием; ?) LWM ?) Хартстона; ?) Белла-ЛаПадула; ?) Адепт-50; Вопрос id:515095 Из перечисленных моделей - моделями политики безопасности на основе конечных состояний являются ?) с полным перекрытием; ?) Хартстона; ?) Лендвера; ?) LWM ?) Белла-ЛаПадула; ?) игровая; Вопрос id:515096 Из перечисленных предположений о - при разработке модели нарушителя ИС определяются ?) мотивах; ?) категориях лиц; ?) квалификации; ?) возможных потерях; ?) возможных путях реализации угроз Вопрос id:515097 Из перечисленных программных закладок - по методу внедрения в компьютерную систему различают ?) драйверные; ?) программно-аппаратные; ?) загрузочные; ?) прикладные ?) троянские; ?) вирусные; Вопрос id:515098 Из перечисленных разделов - криптография включает ?) стеганография; ?) асимметричные криптосистемы; ?) системы электронной подписи; ?) криптосистемы с открытым ключом; ?) управление ключами ?) симметричные криптосистемы; Вопрос id:515099 Из перечисленных свойств - безопасная система обладает ?) доступность; ?) целостность; ?) детерминированность ?) конфиденциальность; ?) восстанавливаемость; Вопрос id:515100 Из перечисленных типов - все клавиатурные шпионы делятся на ?) имитаторы; ?) заместители ?) перехватчики; ?) наблюдатели; ?) фильтры; Вопрос id:515101 Из перечисленных требований - при разработке протоколирования в системе защиты учитываются ?) накопление статистики ?) резервное копирование; ?) необходимость записи всех движений защищаемых данных; ?) аутентификация; Вопрос id:515102 Из перечисленных уровней безопасности - в "Европейских критериях" определены ?) базовый; ?) стандартный; ?) высокий ?) средний; ?) низкий; Вопрос id:515103 Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к ?) обеспечению работоспособности ?) унификации ?) адекватности ?) конфиденциальности Вопрос id:515104 Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к ?) обеспечению работоспособности ?) конфиденциальности ?) унификации ?) адекватности Вопрос id:515105 Количество уровней адекватности, которое определяют "Европейские критерии" ?) 7 ?) 3 ?) 10 ?) 5 Вопрос id:515106 Конечное множество используемых для кодирования информации знаков называется ?) ключом ?) шифром ?) кодом ?) алфавитом Вопрос id:515107 Конкретизацией модели Белла-ЛаПадула является модель политики безопасности ?) Лендвера ?) LWM ?) С полным перекрытием ?) На основе анализа угроз Вопрос id:515108 Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет ?) криптография ?) стеганография ?) криптоанализ ?) криптология Вопрос id:515109 Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется ?) привилегированным ?) избирательным ?) мандатным ?) идентифицируемым Вопрос id:515110 Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты ?) фиксированным ресурсом ?) фиксированными затратами ?) за определенное время ?) ограниченной компетенцией злоумышленника Вопрос id:515111 На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс ?) С1 ?) B1 ?) C2 ?) B2 Вопрос id:515112 Надежность СЗИ определяется ?) самым сильным звеном ?) количеством отраженных атак ?) самым слабым звеном ?) усредненным показателем Вопрос id:515113 Наименее затратный криптоанализ для криптоалгоритма DES ?) перебор по выборочному ключевому пространству ?) перебор по всему ключевому пространству ?) разложение числа на сложные множители ?) разложение числа на простые множители Вопрос id:515114 Наименее затратный криптоанализ для криптоалгоритма RSA ?) перебор по выборочному ключевому пространству ?) разложение числа на простые множители ?) разложение числа на сложные множители ?) перебор по всему ключевому пространству Вопрос id:515115 Наукой, изучающей математические методы защиты информации путем ее преобразования, является ?) стеганография ?) криптология ?) криптоанализ ?) криптография Вопрос id:515116 Недостатком дискретных моделей политики безопасности является ?) изначальное допущение вскрываемости системы ?) статичность ?) необходимость дополнительного обучения персонала ?) сложный механизм реализации Вопрос id:515117 Недостатком модели конечных состояний политики безопасности является ?) сложность реализации ?) статичность ?) изменение линий связи ?) низкая степень надежности Вопрос id:515118 Недостатком модели политики безопасности на основе анализа угроз системе является ?) изначальное допущение вскрываемости системы ?) статичность ?) необходимость дополнительного обучения персонала ?) сложный механизм реализации Вопрос id:515119 Недостаток систем шифрования с открытым ключом ?) относительно низкая производительность ?) необходимость распространения секретных ключей ?) при использовании простой замены легко произвести подмену одного шифрованного текста другим ?) на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста Вопрос id:515120 Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется ?) профилем безопасности ?) системой защиты ?) профилем защиты ?) стандартом безопасности Вопрос id:515121 Обеспечение целостности информации в условиях случайного воздействия изучается ?) теорией помехоустойчивого кодирования ?) криптологией ?) криптоанализом ?) стеганографией Вопрос id:515122 Обеспечением скрытности информации в информационных массивах занимается ?) криптоанализ ?) криптология ?) стеганография ?) криптография Вопрос id:515123 Организационные требования к системе защиты ?) административные и аппаратурные ?) управленческие и идентификационные ?) административные и процедурные ?) аппаратурные и физические Вопрос id:515124 Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему ?) аудита ?) хотя бы одного средства безопасности ?) пароля ?) всех средств безопасности Вопрос id:515125 Основу политики безопасности составляет ?) управление риском ?) выбор каналов связи ?) способ управления доступом ?) программное обеспечение Вопрос id:515126 Первым этапом разработки системы защиты ИС является ?) изучение информационных потоков ?) стандартизация программного обеспечения ?) оценка возможных потерь ?) анализ потенциально возможных угроз информации Вопрос id:515127 По документам ГТК количество классов защищенности АС от НСД ?) 8 ?) 6 ?) 7 ?) 9 Вопрос id:515128 По документам ГТК количество классов защищенности СВТ от НСД к информации ?) 8 ?) 6 ?) 9 ?) 7 Вопрос id:515129 По документам ГТК самый высокий класс защищенности СВТ от НСД к информации ?) 9 ?) 7 ?) 6 ?) 1 Вопрос id:515130 По документам ГТК самый низкий класс защищенности СВТ от НСД к информации ?) 6 ?) ?) 1 ?) 9 Вопрос id:515131 Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа ?) компрометация ?) наблюдение ?) перехват ?) уборка мусора Вопрос id:515132 Политика информационной безопасности - это ?) итоговый документ анализа рисков ?) профиль защиты ?) стандарс безопасности ?) совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации Вопрос id:515133 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается ?) факт доступа ?) объект системы ?) тип разрешенного доступа ?) субъект системы Вопрос id:515134 При избирательной политике безопасности в матрице доступа объекту системы соответствует ?) строка ?) столбец ?) прямоугольная область ?) ячейка Вопрос id:515135 При избирательной политике безопасности в матрице доступа субъекту системы соответствует ?) строка ?) ячейка ?) столбец ?) прямоугольная область |
Copyright testserver.pro 2013-2024