Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515034 Любые криптографические преобразования увеличивают объем информации: ?) нет ?) да Вопрос id:515035 На взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2*N проверок: ?) нет ?) да Вопрос id:515036 При использовании скремблера в случае пропуска хотя бы одного бита вся передаваемая информация необратимо теряется: ?) да ?) нет Вопрос id:515037 При шифровании с использованием шифра MARS на первом шаге идет прямое перемешивание: ?) да ?) нет Вопрос id:515038 Сеть Фейштеля можно отнести к криптостойким схемам произведения преобразований: ?) да ?) нет Вопрос id:515039 Сеть Фейштеля обратима: ?) нет ?) да Вопрос id:515040 Сеть Фейштеля симметрична: ?) да ?) нет Вопрос id:515041 Скремблирующие алгоритмы стойки к фальсификации: ?) да ?) нет Вопрос id:515042 Суть скремблирования заключается в побитном изменении проходящего через систему потока данных: ?) нет ?) да Вопрос id:515043 Хеш-функция - число, которое уникально характеризует конкретную информацию: ?) да ?) нет Вопрос id:515044 Хеш-функция имеет конечную область определения: ?) да ?) нет Вопрос id:515045 Шифр Serpent - сеть Фейштеля для четырех ветвей смешанного типа: ?) нет ?) да Вопрос id:515046 "Троянский конь" является разновидностью модели воздействия программных закладок ?) перехват ?) наблюдение и компрометация ?) искажение ?) уборка мусора Вопрос id:515047 Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности ?) С полным перекрытием ?) На основе анализа угроз ?) Лендвера ?) Белла-ЛаПадула Вопрос id:515048 В "Европейских критериях" количество классов безопасности равно ?) 10 ?) 7 ?) 12 ?) 5 Вопрос id:515049 В модели политики безопасности Лендвера многоуровневая информационная структура называется ?) массивом ?) множеством ?) объектом ?) контейнером Вопрос id:515050 В модели политики безопасности Лендвера одноуровневый блок информации называется ?) множеством ?) контейнером ?) массивом ?) объектом Вопрос id:515051 В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ?) простой ?) косвенной ?) циклической ?) прямой Вопрос id:515052 В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ?) сложной ?) косвенной ?) циклической ?) прямой Вопрос id:515053 Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это ?) принцип многоуровневой защиты ?) принцип простоты и управляемости ИС ?) принцип минимазации привилегий ?) принцип максимизации привилегий Вопрос id:515054 Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это ?) целостность ?) доступность ?) детерминированность ?) восстанавливаемость Вопрос id:515055 Главным параметром криптосистемы является показатель ?) криптостойкости ?) надежности функционирования ?) скорости шифрования ?) безошибочности шифрования Вопрос id:515056 Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство ?) детерминированность ?) доступность ?) целостность ?) восстанавливаемость Вопрос id:515058 Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели ?) искажение ?) компрометация ?) наблюдение ?) перехват Вопрос id:515059 Длина исходного ключа в ГОСТ 28147-89 (бит) ?) 56 ?) 256 ?) 64 ?) 128 Вопрос id:515061 Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие ?) надежности защиты информации ?) оптимизации средств защиты ?) унификации средств защиты ?) адекватности средств защиты Вопрос id:515062 Домены безопасности согласно "Оранжевой книге" используются в системах класса ?) B2 ?) C2 ?) C3 ?) В3 Вопрос id:515063 Достоинствами аппаратной реализации криптографического закрытия данных являются ?) высокая производительность и простота ?) целостность и безопасность ?) практичность и гибкость ?) доступность и конфиденциальность Вопрос id:515064 Достоинствами программной реализации криптографического закрытия данных являются ?) практичность и гибкость ?) высокая производительность и простота ?) корректность и функциональность ?) безопасность и эффективность Вопрос id:515065 Достоинством дискретных моделей политики безопасности является ?) высокая степень надежности ?) числовая вероятностная оценка надежности ?) простой механизм реализации ?) динамичность Вопрос id:515066 Достоинством модели конечных состояний политики безопасности является ?) высокая степень надежности ?) удобство эксплуатации ?) дешевизна ?) простота реализации Вопрос id:515067 Достоинством модели политики безопасности на основе анализа угроз системе является ?) высокая степень надежности ?) простой механизм реализации ?) динамичность ?) числовая вероятностная оценка надежности Вопрос id:515068 Единственный ключ используется в криптосистемах ?) с открытым ключом ?) с закрытым ключом ?) симметричных ?) асимметричных Вопрос id:515069 Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается ?) базовой ?) сверхвысокой ?) высокой ?) стандартной Вопрос id:515070 Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается ?) базовой ?) средней ?) стандартной ?) высокой Вопрос id:515071 Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается ?) стандартной ?) низкой ?) средней ?) базовой Вопрос id:515072 Задачей анализа модели политики безопасности на основе анализа угроз системе является ?) минимизация вероятности преодоления системы защиты ?) максимизация ресурса для взлома ?) максимизация времени взлома ?) максимизация затрат для взлома Вопрос id:515073 Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса ?) B2 ?) C1 ?) C2 ?) В1 Вопрос id:515074 Из перечисленного - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности ?) программы; ?) пользователи; ?) задания; ?) файлы ?) администраторы; ?) терминалы; Вопрос id:515075 Из перечисленного - процесс анализа рисков при разработке системы защиты ИС включает ?) анализ потенциального злоумышленника; ?) оценка возможных потерь; ?) оценка возможных затрат; ?) анализ потенциальных угроз Вопрос id:515076 Из перечисленного - проблемами модели Белла-ЛаПадула являются ?) занижение уровня секретности; ?) удаленная запись; ?) лишняя запись; ?) привилегированные субъекты ?) запись вслепую; ?) завышение уровня секретности; Вопрос id:515077 Из перечисленного - согласно "Оранжевой книге" требованиями в области аудита являются ?) политика безопасности ?) непрерывность защиты; ?) регистрация и учет; ?) идентификация и аутентификация; Вопрос id:515078 Из перечисленного - в модели политики безопасности Лендвера сущностью могут являться ?) операция; ?) объект ; ?) контейнер ?) множество; Вопрос id:515079 Из перечисленного - подсистема регистрации и учета системы защиты информации должна обеспечивать ?) идентификация; ?) учет носителей информации; ?) управление потоками информации ?) оповещение о попытках нарушения защиты; ?) аутентификация; Вопрос id:515080 Из перечисленного - подсистема управления доступом системы защиты информации должна обеспечивать ?) учет носителей информации; ?) аутентификация; ?) идентификация; ?) управление потоками информации ?) оповещение о попытках нарушения защиты; Вопрос id:515081 Из перечисленного - различают модели воздействия программных закладок на компьютеры ?) наблюдение и компрометация ?) искажение; ?) перехват; ?) уборка мусора; ?) внедрение; ?) захват ресурсов; Вопрос id:515082 Из перечисленного - видами политики безопасности являются ?) избирательная; ?) максимальная ?) привилегированная; ?) минимальная; ?) оптимальная; ?) полномочная; Вопрос id:515083 Из перечисленного - ГОСТ 28147-89 используется в режимах ?) гаммирование; ?) простая замена; ?) простая замена с обратной связью; ?) гаммирование с обратной связью; ?) электронная кодированная книга ?) выработка имитовставки; Вопрос id:515084 Из перечисленного - группами требований к документированию системы защиты информации являются ?) тестирование программ; ?) протоколирование; ?) обработка угроз; ?) резервное копирование ?) аутентификация; Вопрос id:515085 Из перечисленного - угрозы безопасности по предпосылкам появления классифицируются как ?) преднамеренная; ?) детерминированная ?) субъективная; ?) объективная; ?) стихийная; ?) случайная; |
Copyright tests.ithead.ru 2013-2026