Курсар - Дипломная, курсовая, реферат на заказ
Служба спасения для студентов

Защита информации Тест с ответами

1. При качественном подходе риск измеряется в терминах
• заданных с помощью шкалы или ранжирования

2. ____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
• Брандмауэром

3. Из перечисленных типов, все клавиатурные шпионы делятся на:
• заместители
• имитаторы
• фильтры

4. Административные действия в СУБД позволяют выполнять привилегии
• безопасности

5. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
• перехват
 

6. Основной целью системы брандмауэра является управление доступом
• к защищаемой сети

7. В "Европейских критериях" количество классов безопасности равно:
• 10

8. ____________________ — это недостаток систем шифрования с открытым ключом.
• Относительно низкая производительность

9. Из перечисленного в ОС UNIX существуют администраторы:
• аудита
• печати
• системных утилит
• службы аутентификации

10. При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
• столбец
 

11. ____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы.
• Авторизация

12. Привелегия ____________________ дает право на удаление баз данных.
• createdb

13. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
• изменение
• чтение

14. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
• искажение

15. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
• компрометация
 

16. Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
• F-IN

17. ____________________ уровень ОС определяет взаимодействие с глобальными ресурсами других организаций.
• Внешний

18. Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
• оповещение о попытках нарушения защиты
• учет носителей информации

19. Идентификаторы безопасности в Windows 2000 представляют собой ...
• двоичное число, состоящее из заголовка и длинного случайного компонента

20. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
• адресов отправителя и получателя
 

21. Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
• Е6

22. ____________________ является недостатком модели конечных состояний политики безопасности.
• Сложность реализации

23. Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
• представления данных

24. Из перечисленного система брандмауэра может быть:
• ПК
• маршрутизатором
• хостом

25. Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
• аудит
• корректность
• политика безопасности
 

26. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
• ограничения
• правила

27. ____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.
• Минимизация вероятности преодоления системы защиты

28. Количество уровней адекватности, которое определяют "Европейские критерии":
• 7

29. По умолчанию право на подключение к общей базе данных предоставляется:
• всем пользователям

30. Два ключа используются в криптосистемах
• с открытым ключом
 

31. ____________________ управляет регистрацией в системе Windows 2000.
• Процедура winlogon

32. ____________________ является достоинством модели политики безопасности на основе анализа угроз системе.
• Числовая вероятностная оценка надежности

33. В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
• доминировать

34. Брандмауэры третьего поколения используют для фильтрации
• специальные многоуровневые методы анализа состояния пакетов

35. В СУБД Oracle под ролью понимается:
• набор привилегий
 

36. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
• доставка по адресу
• неизменность сообщения при передаче
• санкционированный отправитель

37. Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
• Адепт-50
• Хартстона

38. Привелегия ____________________ дает право на запуск сервера.
• operator

39. Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
• анализ потенциальных угроз
• оценка возможных потерь

40. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
• непосредственное сравнение изображений
• сравнение характерных деталей в цифровом виде
 

41. Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
• идентификация и аутентификация
• регистрация и учет

42. ____________________ являются достоинствами программной реализации криптографического закрытия данных.
• Практичность и гибкость

43. Структурированная защита согласно "Оранжевой книге" используется в системах класса
• В2

44. Требования к техническому обеспечению системы защиты
• аппаратурные и физические

45. Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
• базовой
 

46. Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
• D

47. ____________________ — это трояские программы.
• Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба

48. ____________________ является наиболее надежным механизмом для защиты содержания сообщений.
• Криптография

49. При количественном подходе риск измеряется в терминах
• денежных потерь

50. ____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.
• Кластером
 

51. Дескриптор защиты в Windows 2000 содержит список
• пользователей и групп, имеющих доступ к объекту

52. Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
• обеспечению работоспособности

53. Из перечисленного услуга обеспечения доступности реализируется на уровнях:
• прикладном
• сетевом

54. Домены безопасности согласно "Оранжевой книге" используются в системах класса
• В3

55. ____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
• Безопасность информации
 

56. Из перечисленного привилегии СУБД подразделяются на категории:
• безопасности
• доступа

57. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
• за определенное время

58. Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
• сетевом

59. ____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
• Сокетом

60. ____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.
• Идентификация
 

61. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:
• высокой

62. Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
• накопление статистики
• необходимость записи всех движений защищаемых данных

63. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
• уровень безопасности

64. "Уполномоченные серверы" фильтруют пакеты на уровне
• приложений

65. Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
• все субъекты
 

66. ____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
• Программными закладками

67. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
• голос
• личная подпись
• отпечатки пальцев
• форма кисти

68. Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
• о категориях лиц
• о квалификации
• о мотивах

69. Из перечисленного тиражирование данных происходит в режимах:
• асинхронном
• синхронном

70. Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
• физическом
 

71. Полномочия подсистем ядра безопасности ОС ассоциируются с:
• пользователями

72. Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.
• прикладном

73. ____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".
• Несанкционированное получение

74. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
• выполнение
• запись
• чтение

75. Из перечисленного привилегиями безопасности являются:
• createdb
• operator
• security; оperator
• trace
 

76. С использованием прикладных ресурсов ИС связан уровень ОС:
• приложений

77. Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
• адекватности средств защиты

78. Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки.
• trace

79. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
• базы данных
• процедуры
• сервер баз данных
• события

80. Из перечисленных разделов, криптография включает:
• криптосистемы с открытым ключом
• симметричные криптосистемы
• системы электронной подписи
• управление ключами

Сколько стоит учебная работа на заказ?