Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515086 Из перечисленного - угрозы безопасности по природе происхождения классифицируются как ?) субъективная ?) преднамеренная; ?) объективная; ?) случайная; ?) детерминированная; ?) стихийная; Вопрос id:515087 Из перечисленного - параметрами классификации угроз безопасности информации являются ?) предпосылки появления; ?) источники угроз; ?) размер ущерба ?) степень прогнозируемости; ?) природа происхождения; Вопрос id:515088 Из перечисленного - группами требований к системам защиты информации являются ?) общие; ?) программные ?) технические; ?) конкретные; ?) организационные; Вопрос id:515089 Из перечисленного - аспектами адекватности средств защиты являются ?) корректность; ?) эффективность; ?) конфиденциальность ?) унификация; Вопрос id:515090 Из перечисленных категорий требований безопасности - в "Оранжевой книге" предложены ?) корректность; ?) аудит; ?) политика безопасности; ?) аутентификация ?) идентификация ; Вопрос id:515091 Из перечисленных классов - признаки присутствия программной закладки в компьютере можно разделить на ?) обнаруживаемые операционной системой при загрузке; ?) обнаруживаемые средствами тестирования и диагностики ?) качественные и визуальные; ?) аппаратные; Вопрос id:515092 Из перечисленных множеств - модель безопасности Хартстона описывается множествами ?) установленные полномочия; ?) терминалы; ?) ресурсы ?) программы; ?) операции; ?) пользователи; Вопрос id:515093 Из перечисленных моделей- моделями политики безопасности на основе анализа угроз системе являются ?) с полным перекрытием; ?) Адепт-50; ?) игровая; ?) Белла-ЛаПадула; ?) Хартстона; ?) LWM Вопрос id:515094 Из перечисленных моделей - моделями политики безопасности на основе дискретных компонент являются ?) LWM ?) Хартстона; ?) Белла-ЛаПадула; ?) с полным перекрытием; ?) Адепт-50; ?) игровая; Вопрос id:515095 Из перечисленных моделей - моделями политики безопасности на основе конечных состояний являются ?) Лендвера; ?) игровая; ?) Белла-ЛаПадула; ?) Хартстона; ?) с полным перекрытием; ?) LWM Вопрос id:515096 Из перечисленных предположений о - при разработке модели нарушителя ИС определяются ?) возможных путях реализации угроз ?) возможных потерях; ?) квалификации; ?) категориях лиц; ?) мотивах; Вопрос id:515097 Из перечисленных программных закладок - по методу внедрения в компьютерную систему различают ?) прикладные ?) программно-аппаратные; ?) троянские; ?) загрузочные; ?) вирусные; ?) драйверные; Вопрос id:515098 Из перечисленных разделов - криптография включает ?) стеганография; ?) системы электронной подписи; ?) управление ключами ?) асимметричные криптосистемы; ?) криптосистемы с открытым ключом; ?) симметричные криптосистемы; Вопрос id:515099 Из перечисленных свойств - безопасная система обладает ?) конфиденциальность; ?) целостность; ?) доступность; ?) детерминированность ?) восстанавливаемость; Вопрос id:515100 Из перечисленных типов - все клавиатурные шпионы делятся на ?) имитаторы; ?) фильтры; ?) перехватчики; ?) заместители ?) наблюдатели; Вопрос id:515101 Из перечисленных требований - при разработке протоколирования в системе защиты учитываются ?) накопление статистики ?) резервное копирование; ?) аутентификация; ?) необходимость записи всех движений защищаемых данных; Вопрос id:515102 Из перечисленных уровней безопасности - в "Европейских критериях" определены ?) низкий; ?) средний; ?) высокий ?) стандартный; ?) базовый; Вопрос id:515103 Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к ?) унификации ?) обеспечению работоспособности ?) конфиденциальности ?) адекватности Вопрос id:515104 Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к ?) адекватности ?) обеспечению работоспособности ?) унификации ?) конфиденциальности Вопрос id:515105 Количество уровней адекватности, которое определяют "Европейские критерии" ?) 3 ?) 7 ?) 10 ?) 5 Вопрос id:515106 Конечное множество используемых для кодирования информации знаков называется ?) шифром ?) алфавитом ?) кодом ?) ключом Вопрос id:515107 Конкретизацией модели Белла-ЛаПадула является модель политики безопасности ?) LWM ?) Лендвера ?) На основе анализа угроз ?) С полным перекрытием Вопрос id:515108 Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет ?) стеганография ?) криптография ?) криптология ?) криптоанализ Вопрос id:515109 Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется ?) мандатным ?) идентифицируемым ?) привилегированным ?) избирательным Вопрос id:515110 Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты ?) ограниченной компетенцией злоумышленника ?) фиксированным ресурсом ?) за определенное время ?) фиксированными затратами Вопрос id:515111 На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс ?) C2 ?) B2 ?) С1 ?) B1 Вопрос id:515112 Надежность СЗИ определяется ?) усредненным показателем ?) самым слабым звеном ?) количеством отраженных атак ?) самым сильным звеном Вопрос id:515113 Наименее затратный криптоанализ для криптоалгоритма DES ?) перебор по выборочному ключевому пространству ?) разложение числа на простые множители ?) перебор по всему ключевому пространству ?) разложение числа на сложные множители Вопрос id:515114 Наименее затратный криптоанализ для криптоалгоритма RSA ?) разложение числа на сложные множители ?) перебор по всему ключевому пространству ?) разложение числа на простые множители ?) перебор по выборочному ключевому пространству Вопрос id:515115 Наукой, изучающей математические методы защиты информации путем ее преобразования, является ?) стеганография ?) криптоанализ ?) криптография ?) криптология Вопрос id:515116 Недостатком дискретных моделей политики безопасности является ?) сложный механизм реализации ?) статичность ?) необходимость дополнительного обучения персонала ?) изначальное допущение вскрываемости системы Вопрос id:515117 Недостатком модели конечных состояний политики безопасности является ?) статичность ?) сложность реализации ?) низкая степень надежности ?) изменение линий связи Вопрос id:515118 Недостатком модели политики безопасности на основе анализа угроз системе является ?) сложный механизм реализации ?) необходимость дополнительного обучения персонала ?) изначальное допущение вскрываемости системы ?) статичность Вопрос id:515119 Недостаток систем шифрования с открытым ключом ?) относительно низкая производительность ?) на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста ?) при использовании простой замены легко произвести подмену одного шифрованного текста другим ?) необходимость распространения секретных ключей Вопрос id:515120 Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется ?) профилем защиты ?) стандартом безопасности ?) системой защиты ?) профилем безопасности Вопрос id:515121 Обеспечение целостности информации в условиях случайного воздействия изучается ?) теорией помехоустойчивого кодирования ?) стеганографией ?) криптоанализом ?) криптологией Вопрос id:515122 Обеспечением скрытности информации в информационных массивах занимается ?) стеганография ?) криптография ?) криптоанализ ?) криптология Вопрос id:515123 Организационные требования к системе защиты ?) управленческие и идентификационные ?) аппаратурные и физические ?) административные и процедурные ?) административные и аппаратурные Вопрос id:515124 Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему ?) всех средств безопасности ?) хотя бы одного средства безопасности ?) аудита ?) пароля Вопрос id:515125 Основу политики безопасности составляет ?) способ управления доступом ?) программное обеспечение ?) управление риском ?) выбор каналов связи Вопрос id:515126 Первым этапом разработки системы защиты ИС является ?) стандартизация программного обеспечения ?) оценка возможных потерь ?) анализ потенциально возможных угроз информации ?) изучение информационных потоков Вопрос id:515127 По документам ГТК количество классов защищенности АС от НСД ?) 6 ?) 9 ?) 7 ?) 8 Вопрос id:515128 По документам ГТК количество классов защищенности СВТ от НСД к информации ?) 7 ?) 6 ?) 8 ?) 9 Вопрос id:515129 По документам ГТК самый высокий класс защищенности СВТ от НСД к информации ?) 9 ?) 7 ?) 6 ?) 1 Вопрос id:515130 По документам ГТК самый низкий класс защищенности СВТ от НСД к информации ?) 1 ?) ?) 9 ?) 6 Вопрос id:515131 Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа ?) наблюдение ?) компрометация ?) перехват ?) уборка мусора Вопрос id:515132 Политика информационной безопасности - это ?) стандарс безопасности ?) итоговый документ анализа рисков ?) профиль защиты ?) совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации Вопрос id:515133 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается ?) субъект системы ?) тип разрешенного доступа ?) объект системы ?) факт доступа Вопрос id:515134 При избирательной политике безопасности в матрице доступа объекту системы соответствует ?) столбец ?) прямоугольная область ?) ячейка ?) строка Вопрос id:515135 При избирательной политике безопасности в матрице доступа субъекту системы соответствует ?) строка ?) ячейка ?) прямоугольная область ?) столбец |
Copyright tests.ithead.ru 2013-2026