Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515136
При качественном подходе риск измеряется в терминах
?) оценок экспертов
?) денежных потерь
?) заданных с помощью шкалы или ранжирования
?) объема информации
Вопрос id:515137
При количественном подходе риск измеряется в терминах
?) заданных с помощью шкалы
?) заданных с помощью ранжирования
?) объема информации
?) денежных потерь
Вопрос id:515138
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
?) область равной критичности
?) область равного доступа
?) уровень доступности
?) уровень безопасности
Вопрос id:515139
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации - это
?) аудит
?) аутентификация
?) авторизация
?) идентификация
Вопрос id:515141
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
?) компрометация
?) наблюдение
?) уборка мусора
?) перехват
Вопрос id:515142
Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
?) перехватчик
?) фильтр
?) имитатор
?) заместитель
Вопрос id:515143
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
?) мониторингом средств защиты
?) управлением риском
?) минимизацией риска
?) оптимизацией средств защиты
Вопрос id:515144
С помощью закрытого ключа информация
?) транслируется
?) копируется
?) зашифровывается
?) расшифровывается
Вопрос id:515145
С помощью открытого ключа информация
?) копируется
?) транслируется
?) расшифровывается
?) зашифровывается
Вопрос id:515146
С точки зрения ГТК основной задачей средств безопасности является обеспечение
?) защиты от НСД
?) сохранности информации
?) простоты реализации
?) надежности функционирования
Вопрос id:515147
Система защиты должна гарантировать, что любое движение данных
?) копируется, шифруется, проектируется, авторизуется
?) анализируется, идентифицируется, шифруется, учитывается
?) контролируется, кодируется, фиксируется, шифруется
?) идентифицируется, авторизуется, обнаруживается, документируется
Вопрос id:515148
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
?) целостностью
?) актуальностью информации
?) доступностью
?) качеством информации
Вопрос id:515149
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
?) F-AV
?) F-DI
?) F-DX
?) F-IN
Вопрос id:515150
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
?) Е6
?) Е0
?) Е1
?) Е7
Вопрос id:515151
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
?) F-AV
?) F-DI
?) F-DX
?) F-IN
Вопрос id:515152
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
?) F-AV
?) F-DI
?) F-DX
?) F-IN
Вопрос id:515153
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
?) Е2
?) Е0
?) Е1
?) Е3
Вопрос id:515154
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
?) Е5
?) Е4
?) Е7
?) Е6
Вопрос id:515155
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
?) C
?) B
?) D
?) А
Вопрос id:515156
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
?) D
?) B
?) A
?) С
Вопрос id:515157
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
?) D
?) A
?) В
?) C
Вопрос id:515158
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
?) B
?) C
?) D
?) A
Вопрос id:515159
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
?) электронные подписи
?) метки безопасности
?) типы операций
?) уровни доступа
Вопрос id:515160
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
?) наиболее важные объекты
?) все субъекты
?) все объекты
?) наиболее важные субъекты
Вопрос id:515161
Содержанием параметра угрозы безопасности информации "конфиденциальность" является
?) уничтожение
?) несанкционированное получение
?) искажение
?) несанкционированная модификация
Вопрос id:515162
Соответствие средств безопасности решаемым задачам характеризует
?) эффективность
?) корректность
?) унификация
?) адекватность
Вопрос id:515163
Стандарт DES основан на базовом классе
?) гаммирование
?) замещения
?) блочные шифры
?) перестановки
Вопрос id:515164
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования - это
?) защищенность информации
?) базопасность информации
?) надежность информации
?) уязвимость информации
Вопрос id:515165
Структурированная защита согласно "Оранжевой книге" используется в системах класса
?) C1
?) B1
?) В2
?) C2
Вопрос id:515166
Требования к техническому обеспечению системы защиты
?) аппаратурные и физические
?) процедурные и раздельные
?) управленческие и документарные
?) административные и аппаратурные
Вопрос id:515167
Трояские программы - это
?) все программы, содержащие ошибки
?) часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
?) программы-вирусы, которые распространяются самостоятельно
?) текстовые файлы, распространяемые по сети
Вопрос id:515168
У всех программных закладок имеется общая черта
?) перехватывают прерывания
?) постоянно находятся в оперативной памяти
?) обязательно выполняют опера­цию записи в память
?) обязательно выполняют опера­цию чтения из памяти
Вопрос id:515169
Удачная криптоатака называется
?) вскрытием
?) взломом
?) раскрытием шифра
?) проникновением
Вопрос id:515170
Цель прогресса внедрения и тестирования средств защиты -
?) гарантировать правильностьреализации средств защиты
?) определить уровень расходов на систему защиты
?) выбор мер и средств защиты
?) выявить нарушителя
Вопрос id:515171
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
?) перехватила прерывания
?) внедрилась в операционную систему
?) попала в оперативную память
?) попала на жесткий диск
Вопрос id:515172
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа
?) фильтры
?) перехватчики
?) заместители
?) имитаторы
Вопрос id:515174
Messaging Hook Provider позволяет
?) создавать макросы, обрабатывающие события, связанные с отправкой и приемом почты
?) перехватывать и выполнять обработку сообщений и прикрепленных файлов до и после их посылки транспортному провайдеру
?) выполнять переадресацию сообщений
?) проверять электронную почту на наличие вирусов
Вопрос id:515175
RAID - это
?) избыточный массив независимых дисков
?) списки управления доступом
?) домены зашиты
?) ядро безопасности ОС
Вопрос id:515176
RAID является средством
?) контролирующим работу другой программы
?) обеспечивающим защиту данных при передаче по каналам связи
?) повышающим производительность и надежность дисковых систем
?) управляющим криптографическими ключами
Вопрос id:515177
Абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации - это
?) матрица доступа
?) список управления доступом
?) модель защиты информации
?) монитор обращений
Вопрос id:515178
Абстрактные понятия, которые могут быть использованы для характеристики требований безопасности, - это
?) стандарты безопасности
?) концепции безопасности
?) услуги безопасности
?) механизмы безопасности
Вопрос id:515179
Авторизация - это
?) запись определенных событий в журнал безопасности
?) предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
?) проверка подлинности пользователя по предъявленному им идентификатору
?) присвоение субъектам и объектам доступа уникального идентификатора
Вопрос id:515180
Анализировать безопасность ОС необходимо с учетом ее структуры, которая описывается следующим набором уровней
?) клиентский
?) системный
?) приложений
?) внешний
?) сетевой
?) серверный
Вопрос id:515181
Аудит - это
?) присвоение субъектам и объектам доступа уникального идентификатора
?) проверка подлинности пользователя по предъявленному им идентификатору
?) предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
?) запись определенных событий в журнал безопасности
Вопрос id:515182
Аутентификация - это
?) запись определенных событий в журнал безопасности
?) предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
?) проверка подлинности пользователя по предъявленному им идентификатору
?) присвоение субъектам и объектам доступа уникального идентификатора
Вопрос id:515183
Безопасная регистрация в Windows 2000 означает, что системный администратор может потребовать от всех пользователей
?) наличия пароля для входа в систему
?) ввода пароля дважды
?) наличия дескриптора защиты
?) использования идентификатора безопасности
Вопрос id:515185
Большинство методов подтверждения подлинности получаемых зашифрованных сообщений использует
?) дублирование сообщений
?) метки безопасности
?) определенную избыточность исходного текста сообщения
?) пароль для чтения сообщения
Вопрос id:515186
Брандмауэры второго поколения были созданы для решения проблемы
?) несанкционированного доступа
?) имитации IP-адресов
?) подделки электронной подписи
?) перехвата трафика
Вопрос id:515190
В контексте информационной безопасности тиражирование можно рассматривать как средство
?) поддержания целостности данных
?) повышения уровня конфиденциальности данных
?) поддержания секретности данных
?) повышения доступности данных
Вопрос id:515191
В многоуровневой модели защиты информации, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта должен
?) доминировать над уровнем безопасности объекта
?) быть равен уровню безопасности объекта
?) быть меньше уровня безопасности объекта
?) специально оговариваться
Copyright testserver.pro 2013-2024 - AppleWebKit