Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515034 Любые криптографические преобразования увеличивают объем информации: ?) нет ?) да Вопрос id:515035 На взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2*N проверок: ?) да ?) нет Вопрос id:515036 При использовании скремблера в случае пропуска хотя бы одного бита вся передаваемая информация необратимо теряется: ?) да ?) нет Вопрос id:515037 При шифровании с использованием шифра MARS на первом шаге идет прямое перемешивание: ?) нет ?) да Вопрос id:515038 Сеть Фейштеля можно отнести к криптостойким схемам произведения преобразований: ?) нет ?) да Вопрос id:515039 Сеть Фейштеля обратима: ?) да ?) нет Вопрос id:515040 Сеть Фейштеля симметрична: ?) да ?) нет Вопрос id:515041 Скремблирующие алгоритмы стойки к фальсификации: ?) нет ?) да Вопрос id:515042 Суть скремблирования заключается в побитном изменении проходящего через систему потока данных: ?) да ?) нет Вопрос id:515043 Хеш-функция - число, которое уникально характеризует конкретную информацию: ?) нет ?) да Вопрос id:515044 Хеш-функция имеет конечную область определения: ?) нет ?) да Вопрос id:515045 Шифр Serpent - сеть Фейштеля для четырех ветвей смешанного типа: ?) да ?) нет Вопрос id:515046 "Троянский конь" является разновидностью модели воздействия программных закладок ?) искажение ?) перехват ?) уборка мусора ?) наблюдение и компрометация Вопрос id:515047 Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности ?) Лендвера ?) Белла-ЛаПадула ?) С полным перекрытием ?) На основе анализа угроз Вопрос id:515048 В "Европейских критериях" количество классов безопасности равно ?) 10 ?) 5 ?) 7 ?) 12 Вопрос id:515049 В модели политики безопасности Лендвера многоуровневая информационная структура называется ?) массивом ?) множеством ?) объектом ?) контейнером Вопрос id:515050 В модели политики безопасности Лендвера одноуровневый блок информации называется ?) объектом ?) множеством ?) контейнером ?) массивом Вопрос id:515051 В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ?) циклической ?) простой ?) косвенной ?) прямой Вопрос id:515052 В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ?) прямой ?) сложной ?) циклической ?) косвенной Вопрос id:515053 Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это ?) принцип многоуровневой защиты ?) принцип минимазации привилегий ?) принцип простоты и управляемости ИС ?) принцип максимизации привилегий Вопрос id:515054 Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это ?) детерминированность ?) восстанавливаемость ?) доступность ?) целостность Вопрос id:515055 Главным параметром криптосистемы является показатель ?) надежности функционирования ?) криптостойкости ?) безошибочности шифрования ?) скорости шифрования Вопрос id:515056 Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство ?) восстанавливаемость ?) целостность ?) доступность ?) детерминированность Вопрос id:515058 Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели ?) компрометация ?) искажение ?) перехват ?) наблюдение Вопрос id:515059 Длина исходного ключа в ГОСТ 28147-89 (бит) ?) 128 ?) 256 ?) 56 ?) 64 Вопрос id:515061 Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие ?) адекватности средств защиты ?) унификации средств защиты ?) надежности защиты информации ?) оптимизации средств защиты Вопрос id:515062 Домены безопасности согласно "Оранжевой книге" используются в системах класса ?) B2 ?) C3 ?) В3 ?) C2 Вопрос id:515063 Достоинствами аппаратной реализации криптографического закрытия данных являются ?) целостность и безопасность ?) практичность и гибкость ?) доступность и конфиденциальность ?) высокая производительность и простота Вопрос id:515064 Достоинствами программной реализации криптографического закрытия данных являются ?) практичность и гибкость ?) безопасность и эффективность ?) корректность и функциональность ?) высокая производительность и простота Вопрос id:515065 Достоинством дискретных моделей политики безопасности является ?) простой механизм реализации ?) динамичность ?) числовая вероятностная оценка надежности ?) высокая степень надежности Вопрос id:515066 Достоинством модели конечных состояний политики безопасности является ?) удобство эксплуатации ?) дешевизна ?) высокая степень надежности ?) простота реализации Вопрос id:515067 Достоинством модели политики безопасности на основе анализа угроз системе является ?) простой механизм реализации ?) динамичность ?) числовая вероятностная оценка надежности ?) высокая степень надежности Вопрос id:515068 Единственный ключ используется в криптосистемах ?) с открытым ключом ?) с закрытым ключом ?) асимметричных ?) симметричных Вопрос id:515069 Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается ?) сверхвысокой ?) базовой ?) стандартной ?) высокой Вопрос id:515070 Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается ?) высокой ?) стандартной ?) средней ?) базовой Вопрос id:515071 Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается ?) стандартной ?) средней ?) базовой ?) низкой Вопрос id:515072 Задачей анализа модели политики безопасности на основе анализа угроз системе является ?) максимизация затрат для взлома ?) минимизация вероятности преодоления системы защиты ?) максимизация ресурса для взлома ?) максимизация времени взлома Вопрос id:515073 Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса ?) В1 ?) C1 ?) C2 ?) B2 Вопрос id:515074 Из перечисленного - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности ?) программы; ?) терминалы; ?) задания; ?) администраторы; ?) пользователи; ?) файлы Вопрос id:515075 Из перечисленного - процесс анализа рисков при разработке системы защиты ИС включает ?) оценка возможных потерь; ?) анализ потенциальных угроз ?) анализ потенциального злоумышленника; ?) оценка возможных затрат; Вопрос id:515076 Из перечисленного - проблемами модели Белла-ЛаПадула являются ?) удаленная запись; ?) лишняя запись; ?) привилегированные субъекты ?) завышение уровня секретности; ?) занижение уровня секретности; ?) запись вслепую; Вопрос id:515077 Из перечисленного - согласно "Оранжевой книге" требованиями в области аудита являются ?) идентификация и аутентификация; ?) непрерывность защиты; ?) регистрация и учет; ?) политика безопасности Вопрос id:515078 Из перечисленного - в модели политики безопасности Лендвера сущностью могут являться ?) множество; ?) объект ; ?) операция; ?) контейнер Вопрос id:515079 Из перечисленного - подсистема регистрации и учета системы защиты информации должна обеспечивать ?) учет носителей информации; ?) оповещение о попытках нарушения защиты; ?) идентификация; ?) управление потоками информации ?) аутентификация; Вопрос id:515080 Из перечисленного - подсистема управления доступом системы защиты информации должна обеспечивать ?) управление потоками информации ?) аутентификация; ?) учет носителей информации; ?) оповещение о попытках нарушения защиты; ?) идентификация; Вопрос id:515081 Из перечисленного - различают модели воздействия программных закладок на компьютеры ?) захват ресурсов; ?) перехват; ?) внедрение; ?) наблюдение и компрометация ?) уборка мусора; ?) искажение; Вопрос id:515082 Из перечисленного - видами политики безопасности являются ?) оптимальная; ?) минимальная; ?) максимальная ?) привилегированная; ?) полномочная; ?) избирательная; Вопрос id:515083 Из перечисленного - ГОСТ 28147-89 используется в режимах ?) гаммирование; ?) простая замена с обратной связью; ?) электронная кодированная книга ?) простая замена; ?) гаммирование с обратной связью; ?) выработка имитовставки; Вопрос id:515084 Из перечисленного - группами требований к документированию системы защиты информации являются ?) резервное копирование ?) тестирование программ; ?) протоколирование; ?) обработка угроз; ?) аутентификация; Вопрос id:515085 Из перечисленного - угрозы безопасности по предпосылкам появления классифицируются как ?) объективная; ?) случайная; ?) стихийная; ?) детерминированная ?) субъективная; ?) преднамеренная; |
Copyright tests.ithead.ru 2013-2026