Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515136 При качественном подходе риск измеряется в терминах ?) объема информации ?) заданных с помощью шкалы или ранжирования ?) оценок экспертов ?) денежных потерь Вопрос id:515137 При количественном подходе риск измеряется в терминах ?) заданных с помощью шкалы ?) денежных потерь ?) заданных с помощью ранжирования ?) объема информации Вопрос id:515138 При полномочной политике безопасности совокупность меток с одинаковыми значениями образует ?) область равной критичности ?) уровень доступности ?) область равного доступа ?) уровень безопасности Вопрос id:515139 Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации - это ?) аутентификация ?) идентификация ?) авторизация ?) аудит Вопрос id:515141 Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия ?) компрометация ?) уборка мусора ?) перехват ?) наблюдение Вопрос id:515142 Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа ?) имитатор ?) фильтр ?) перехватчик ?) заместитель Вопрос id:515143 Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется ?) управлением риском ?) оптимизацией средств защиты ?) мониторингом средств защиты ?) минимизацией риска Вопрос id:515144 С помощью закрытого ключа информация ?) копируется ?) расшифровывается ?) транслируется ?) зашифровывается Вопрос id:515145 С помощью открытого ключа информация ?) копируется ?) расшифровывается ?) транслируется ?) зашифровывается Вопрос id:515146 С точки зрения ГТК основной задачей средств безопасности является обеспечение ?) защиты от НСД ?) простоты реализации ?) сохранности информации ?) надежности функционирования Вопрос id:515147 Система защиты должна гарантировать, что любое движение данных ?) идентифицируется, авторизуется, обнаруживается, документируется ?) контролируется, кодируется, фиксируется, шифруется ?) копируется, шифруется, проектируется, авторизуется ?) анализируется, идентифицируется, шифруется, учитывается Вопрос id:515148 Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется ?) качеством информации ?) целостностью ?) актуальностью информации ?) доступностью Вопрос id:515149 Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс ?) F-IN ?) F-DX ?) F-AV ?) F-DI Вопрос id:515150 Согласно "Европейским критериям" минимальную адекватность обозначает уровень ?) Е7 ?) Е6 ?) Е0 ?) Е1 Вопрос id:515151 Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс ?) F-IN ?) F-AV ?) F-DX ?) F-DI Вопрос id:515152 Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс ?) F-IN ?) F-AV ?) F-DX ?) F-DI Вопрос id:515153 Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне ?) Е1 ?) Е0 ?) Е2 ?) Е3 Вопрос id:515154 Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне ?) Е6 ?) Е5 ?) Е7 ?) Е4 Вопрос id:515155 Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев ?) B ?) D ?) А ?) C Вопрос id:515156 Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев ?) D ?) С ?) A ?) B Вопрос id:515157 Согласно "Оранжевой книге" мандатную защиту имеет группа критериев ?) В ?) D ?) C ?) A Вопрос id:515158 Согласно "Оранжевой книге" минимальную защиту имеет группа критериев ?) C ?) B ?) D ?) A Вопрос id:515159 Согласно "Оранжевой книге" с объектами должны быть ассоциированы ?) электронные подписи ?) типы операций ?) метки безопасности ?) уровни доступа Вопрос id:515160 Согласно "Оранжевой книге" уникальные идентификаторы должны иметь ?) наиболее важные объекты ?) все субъекты ?) все объекты ?) наиболее важные субъекты Вопрос id:515161 Содержанием параметра угрозы безопасности информации "конфиденциальность" является ?) несанкционированная модификация ?) уничтожение ?) искажение ?) несанкционированное получение Вопрос id:515162 Соответствие средств безопасности решаемым задачам характеризует ?) унификация ?) эффективность ?) адекватность ?) корректность Вопрос id:515163 Стандарт DES основан на базовом классе ?) гаммирование ?) замещения ?) перестановки ?) блочные шифры Вопрос id:515164 Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования - это ?) защищенность информации ?) базопасность информации ?) надежность информации ?) уязвимость информации Вопрос id:515165 Структурированная защита согласно "Оранжевой книге" используется в системах класса ?) C2 ?) B1 ?) В2 ?) C1 Вопрос id:515166 Требования к техническому обеспечению системы защиты ?) процедурные и раздельные ?) аппаратурные и физические ?) административные и аппаратурные ?) управленческие и документарные Вопрос id:515167 Трояские программы - это ?) все программы, содержащие ошибки ?) часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба ?) текстовые файлы, распространяемые по сети ?) программы-вирусы, которые распространяются самостоятельно Вопрос id:515168 У всех программных закладок имеется общая черта ?) обязательно выполняют операцию чтения из памяти ?) постоянно находятся в оперативной памяти ?) обязательно выполняют операцию записи в память ?) перехватывают прерывания Вопрос id:515169 Удачная криптоатака называется ?) раскрытием шифра ?) взломом ?) вскрытием ?) проникновением Вопрос id:515170 Цель прогресса внедрения и тестирования средств защиты - ?) выбор мер и средств защиты ?) гарантировать правильностьреализации средств защиты ?) определить уровень расходов на систему защиты ?) выявить нарушителя Вопрос id:515171 Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она ?) попала в оперативную память ?) попала на жесткий диск ?) внедрилась в операционную систему ?) перехватила прерывания Вопрос id:515172 Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа ?) перехватчики ?) имитаторы ?) фильтры ?) заместители Вопрос id:515174 Messaging Hook Provider позволяет ?) перехватывать и выполнять обработку сообщений и прикрепленных файлов до и после их посылки транспортному провайдеру ?) проверять электронную почту на наличие вирусов ?) выполнять переадресацию сообщений ?) создавать макросы, обрабатывающие события, связанные с отправкой и приемом почты Вопрос id:515175 RAID - это ?) ядро безопасности ОС ?) избыточный массив независимых дисков ?) домены зашиты ?) списки управления доступом Вопрос id:515176 RAID является средством ?) контролирующим работу другой программы ?) повышающим производительность и надежность дисковых систем ?) управляющим криптографическими ключами ?) обеспечивающим защиту данных при передаче по каналам связи Вопрос id:515177 Абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации - это ?) матрица доступа ?) модель защиты информации ?) монитор обращений ?) список управления доступом Вопрос id:515178 Абстрактные понятия, которые могут быть использованы для характеристики требований безопасности, - это ?) услуги безопасности ?) стандарты безопасности ?) концепции безопасности ?) механизмы безопасности Вопрос id:515179 Авторизация - это ?) предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы ?) присвоение субъектам и объектам доступа уникального идентификатора ?) проверка подлинности пользователя по предъявленному им идентификатору ?) запись определенных событий в журнал безопасности Вопрос id:515180 Анализировать безопасность ОС необходимо с учетом ее структуры, которая описывается следующим набором уровней ?) серверный ?) сетевой ?) внешний ?) системный ?) приложений ?) клиентский Вопрос id:515181 Аудит - это ?) предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы ?) присвоение субъектам и объектам доступа уникального идентификатора ?) проверка подлинности пользователя по предъявленному им идентификатору ?) запись определенных событий в журнал безопасности Вопрос id:515182 Аутентификация - это ?) присвоение субъектам и объектам доступа уникального идентификатора ?) предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы ?) проверка подлинности пользователя по предъявленному им идентификатору ?) запись определенных событий в журнал безопасности Вопрос id:515183 Безопасная регистрация в Windows 2000 означает, что системный администратор может потребовать от всех пользователей ?) наличия пароля для входа в систему ?) использования идентификатора безопасности ?) наличия дескриптора защиты ?) ввода пароля дважды Вопрос id:515185 Большинство методов подтверждения подлинности получаемых зашифрованных сообщений использует ?) определенную избыточность исходного текста сообщения ?) пароль для чтения сообщения ?) дублирование сообщений ?) метки безопасности Вопрос id:515186 Брандмауэры второго поколения были созданы для решения проблемы ?) несанкционированного доступа ?) имитации IP-адресов ?) перехвата трафика ?) подделки электронной подписи Вопрос id:515190 В контексте информационной безопасности тиражирование можно рассматривать как средство ?) повышения доступности данных ?) повышения уровня конфиденциальности данных ?) поддержания секретности данных ?) поддержания целостности данных Вопрос id:515191 В многоуровневой модели защиты информации, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта должен ?) специально оговариваться ?) быть равен уровню безопасности объекта ?) быть меньше уровня безопасности объекта ?) доминировать над уровнем безопасности объекта |
Copyright tests.ithead.ru 2013-2026