Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515086 Из перечисленного - угрозы безопасности по природе происхождения классифицируются как ?) случайная; ?) преднамеренная; ?) стихийная; ?) субъективная ?) объективная; ?) детерминированная; Вопрос id:515087 Из перечисленного - параметрами классификации угроз безопасности информации являются ?) размер ущерба ?) предпосылки появления; ?) природа происхождения; ?) степень прогнозируемости; ?) источники угроз; Вопрос id:515088 Из перечисленного - группами требований к системам защиты информации являются ?) технические; ?) организационные; ?) конкретные; ?) общие; ?) программные Вопрос id:515089 Из перечисленного - аспектами адекватности средств защиты являются ?) унификация; ?) корректность; ?) эффективность; ?) конфиденциальность Вопрос id:515090 Из перечисленных категорий требований безопасности - в "Оранжевой книге" предложены ?) идентификация ; ?) корректность; ?) аудит; ?) политика безопасности; ?) аутентификация Вопрос id:515091 Из перечисленных классов - признаки присутствия программной закладки в компьютере можно разделить на ?) обнаруживаемые операционной системой при загрузке; ?) качественные и визуальные; ?) аппаратные; ?) обнаруживаемые средствами тестирования и диагностики Вопрос id:515092 Из перечисленных множеств - модель безопасности Хартстона описывается множествами ?) ресурсы ?) установленные полномочия; ?) операции; ?) программы; ?) пользователи; ?) терминалы; Вопрос id:515093 Из перечисленных моделей- моделями политики безопасности на основе анализа угроз системе являются ?) Белла-ЛаПадула; ?) игровая; ?) Адепт-50; ?) Хартстона; ?) с полным перекрытием; ?) LWM Вопрос id:515094 Из перечисленных моделей - моделями политики безопасности на основе дискретных компонент являются ?) Адепт-50; ?) игровая; ?) с полным перекрытием; ?) Белла-ЛаПадула; ?) LWM ?) Хартстона; Вопрос id:515095 Из перечисленных моделей - моделями политики безопасности на основе конечных состояний являются ?) Белла-ЛаПадула; ?) игровая; ?) LWM ?) Хартстона; ?) Лендвера; ?) с полным перекрытием; Вопрос id:515096 Из перечисленных предположений о - при разработке модели нарушителя ИС определяются ?) мотивах; ?) квалификации; ?) возможных путях реализации угроз ?) категориях лиц; ?) возможных потерях; Вопрос id:515097 Из перечисленных программных закладок - по методу внедрения в компьютерную систему различают ?) загрузочные; ?) прикладные ?) троянские; ?) драйверные; ?) программно-аппаратные; ?) вирусные; Вопрос id:515098 Из перечисленных разделов - криптография включает ?) симметричные криптосистемы; ?) криптосистемы с открытым ключом; ?) управление ключами ?) системы электронной подписи; ?) асимметричные криптосистемы; ?) стеганография; Вопрос id:515099 Из перечисленных свойств - безопасная система обладает ?) доступность; ?) детерминированность ?) конфиденциальность; ?) целостность; ?) восстанавливаемость; Вопрос id:515100 Из перечисленных типов - все клавиатурные шпионы делятся на ?) заместители ?) фильтры; ?) перехватчики; ?) имитаторы; ?) наблюдатели; Вопрос id:515101 Из перечисленных требований - при разработке протоколирования в системе защиты учитываются ?) аутентификация; ?) резервное копирование; ?) накопление статистики ?) необходимость записи всех движений защищаемых данных; Вопрос id:515102 Из перечисленных уровней безопасности - в "Европейских критериях" определены ?) средний; ?) высокий ?) низкий; ?) базовый; ?) стандартный; Вопрос id:515103 Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к ?) конфиденциальности ?) унификации ?) адекватности ?) обеспечению работоспособности Вопрос id:515104 Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к ?) адекватности ?) конфиденциальности ?) унификации ?) обеспечению работоспособности Вопрос id:515105 Количество уровней адекватности, которое определяют "Европейские критерии" ?) 3 ?) 5 ?) 10 ?) 7 Вопрос id:515106 Конечное множество используемых для кодирования информации знаков называется ?) кодом ?) шифром ?) ключом ?) алфавитом Вопрос id:515107 Конкретизацией модели Белла-ЛаПадула является модель политики безопасности ?) LWM ?) На основе анализа угроз ?) С полным перекрытием ?) Лендвера Вопрос id:515108 Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет ?) криптоанализ ?) стеганография ?) криптография ?) криптология Вопрос id:515109 Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется ?) избирательным ?) идентифицируемым ?) мандатным ?) привилегированным Вопрос id:515110 Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты ?) ограниченной компетенцией злоумышленника ?) фиксированными затратами ?) фиксированным ресурсом ?) за определенное время Вопрос id:515111 На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс ?) С1 ?) B1 ?) B2 ?) C2 Вопрос id:515112 Надежность СЗИ определяется ?) усредненным показателем ?) количеством отраженных атак ?) самым слабым звеном ?) самым сильным звеном Вопрос id:515113 Наименее затратный криптоанализ для криптоалгоритма DES ?) разложение числа на сложные множители ?) перебор по всему ключевому пространству ?) разложение числа на простые множители ?) перебор по выборочному ключевому пространству Вопрос id:515114 Наименее затратный криптоанализ для криптоалгоритма RSA ?) разложение числа на простые множители ?) разложение числа на сложные множители ?) перебор по всему ключевому пространству ?) перебор по выборочному ключевому пространству Вопрос id:515115 Наукой, изучающей математические методы защиты информации путем ее преобразования, является ?) криптоанализ ?) криптография ?) стеганография ?) криптология Вопрос id:515116 Недостатком дискретных моделей политики безопасности является ?) статичность ?) сложный механизм реализации ?) изначальное допущение вскрываемости системы ?) необходимость дополнительного обучения персонала Вопрос id:515117 Недостатком модели конечных состояний политики безопасности является ?) изменение линий связи ?) низкая степень надежности ?) сложность реализации ?) статичность Вопрос id:515118 Недостатком модели политики безопасности на основе анализа угроз системе является ?) статичность ?) необходимость дополнительного обучения персонала ?) изначальное допущение вскрываемости системы ?) сложный механизм реализации Вопрос id:515119 Недостаток систем шифрования с открытым ключом ?) при использовании простой замены легко произвести подмену одного шифрованного текста другим ?) на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста ?) необходимость распространения секретных ключей ?) относительно низкая производительность Вопрос id:515120 Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется ?) профилем безопасности ?) профилем защиты ?) стандартом безопасности ?) системой защиты Вопрос id:515121 Обеспечение целостности информации в условиях случайного воздействия изучается ?) стеганографией ?) теорией помехоустойчивого кодирования ?) криптологией ?) криптоанализом Вопрос id:515122 Обеспечением скрытности информации в информационных массивах занимается ?) стеганография ?) криптография ?) криптоанализ ?) криптология Вопрос id:515123 Организационные требования к системе защиты ?) административные и аппаратурные ?) управленческие и идентификационные ?) административные и процедурные ?) аппаратурные и физические Вопрос id:515124 Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему ?) всех средств безопасности ?) аудита ?) хотя бы одного средства безопасности ?) пароля Вопрос id:515125 Основу политики безопасности составляет ?) способ управления доступом ?) выбор каналов связи ?) управление риском ?) программное обеспечение Вопрос id:515126 Первым этапом разработки системы защиты ИС является ?) стандартизация программного обеспечения ?) изучение информационных потоков ?) анализ потенциально возможных угроз информации ?) оценка возможных потерь Вопрос id:515127 По документам ГТК количество классов защищенности АС от НСД ?) 6 ?) 9 ?) 8 ?) 7 Вопрос id:515128 По документам ГТК количество классов защищенности СВТ от НСД к информации ?) 7 ?) 8 ?) 6 ?) 9 Вопрос id:515129 По документам ГТК самый высокий класс защищенности СВТ от НСД к информации ?) 6 ?) 7 ?) 9 ?) 1 Вопрос id:515130 По документам ГТК самый низкий класс защищенности СВТ от НСД к информации ?) 1 ?) ?) 9 ?) 6 Вопрос id:515131 Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа ?) наблюдение ?) компрометация ?) уборка мусора ?) перехват Вопрос id:515132 Политика информационной безопасности - это ?) профиль защиты ?) стандарс безопасности ?) итоговый документ анализа рисков ?) совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации Вопрос id:515133 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается ?) объект системы ?) субъект системы ?) факт доступа ?) тип разрешенного доступа Вопрос id:515134 При избирательной политике безопасности в матрице доступа объекту системы соответствует ?) столбец ?) строка ?) прямоугольная область ?) ячейка Вопрос id:515135 При избирательной политике безопасности в матрице доступа субъекту системы соответствует ?) прямоугольная область ?) столбец ?) ячейка ?) строка |
Copyright tests.ithead.ru 2013-2026