Помощь студентам дистанционного обучения: тесты, экзамены, сессия
Помощь с обучением
Оставляй заявку - сессия под ключ, тесты, практика, ВКР
Скоро защита?

Ответы на Защита информации

Сдача тестов дистанционно
Содержание
  1. При качественном подходе риск измеряется в терминах
  2. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
  3. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
  4. Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
  5. С помощью закрытого ключа информация
  6. С точки зрения ГТК основной задачей средств безопасности является обеспечение
  7. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
  8. Согласно «Европейским критериям» минимальную адекватность обозначает уровень
  9. Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
  10. Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
  11. Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
  12. Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
  13. Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
  14. Соответствие средств безопасности решаемым задачам характеризует
  15. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
  16. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
  17. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
  18. На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
  19. Наименее затратный криптоанализ для криптоалгоритма DES
  20. Наукой, изучающей математические методы защиты информации путем ее преобразования, является
  21. Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
  22. Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
  23. Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
  24. Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
  25. Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
  26. Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
  27. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
  28. Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
  29. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
  30. Как предотвращение неавторизованного использования ресурсов определена услуга защиты
  31. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
  32. Наиболее надежным механизмом для защиты содержания сообщений является
  33. Недостатком многоуровневых моделей безопасности является
  34. Обычно в СУБД применяется управление доступом
  35. Операционная система Windows 2000 отличает каждого пользователя от других по
  36. Операционная система Windows NT соответствует уровню Оранжевой книги:
  37. Основной целью системы брандмауэра является управление доступом
  38. По умолчанию право на подключение к общей базе данных предоставляется
  39. Полномочия подсистем ядра безопасности ОС ассоциируются с
  40. Полную согласованность баз данных гарантирует режим тиражирования
  41. Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
  42. Право на изменение состояния флагов отладочной трассировки дает привилегия
  43. Право на управление расположением сервера баз данных дает привилегия
  44. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
  45. Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
  46. При передаче по каналам связи на физическом уровне избыточность вводится для
  47. Применение услуги причастности рекомендуется на _______________ уровне модели OSI
  48. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
  49. Процесс имитации хакером дружественного адреса называется
  50. Регистрацией пользователей СУБД занимается администратор
  51. Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
  52. По умолчанию пользователь не имеет никаких прав доступа к
  53. Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
  54. Полномочия ядра безопасности ОС ассоциируются с
  55. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
  56. Право на запуск сервера дает привилегия
  57. Право на удаление баз данных дает привилегия
  58. Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
  59. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
  60. При передаче по каналам связи на канальном уровне избыточность вводится для
  61. Применение средств защиты физического уровня ограничивается услугами
  62. Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это
  63. Проверка подлинности пользователя по предъявленному им идентификатору — это
  64. Регистрацией в системе Windows 2000 управляет
  65. С доступом к информационным ресурсам внутри организации связан уровень ОС
  66. С использованием прикладных ресурсов ИС связан уровень ОС
  67. С управлением доступа к ресурсам ОС связан уровень ОС
  68. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это
  69. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
  70. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
  71. Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
  72. Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
  73. Улучшает рабочие характеристики системы режим тиражирования данных
  74. Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
  75. Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
  76. Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
  77. Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
  78. Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
  79. Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
  80. Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
  81. Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
  82. Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
  83. Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
  84. Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
  85. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
  86. Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
  87. Недостатком матричных моделей безопасности является
  88. Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
  89. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
  90. Недостатком модели конечных состояний политики безопасности является
  91. Недостаток систем шифрования с открытым ключом
  92. Обеспечение целостности информации в условиях случайного воздействия изучается
  93. Организационные требования к системе защиты
  94. Основу политики безопасности составляет
  95. По документам ГТК количество классов защищенности АС от НСД
  96. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
  97. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
  98. При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
  99. При избирательной политике безопасности в матрице доступа субъекту системы соответствует
  100. Конечное множество используемых для кодирования информации знаков называется
  101. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
  102. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
  103. Надежность СЗИ определяется
  104. Наименее затратный криптоанализ для криптоалгоритма RSA
  105. Недостатком дискретных моделей политики безопасности является
  106. Недостатком модели политики безопасности на основе анализа угроз системе является
  107. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
  108. Обеспечением скрытности информации в информационных массивах занимается
  109. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
  110. Первым этапом разработки системы защиты ИС является
  111. По документам ГТК количество классов защищенности СВТ от НСД к информации
  112. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
  113. Политика информационной безопасности — это
  114. При избирательной политике безопасности в матрице доступа объекту системы соответствует
  115. Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
  116. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
  117. Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
  118. Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
  119. Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
  120. Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
  121. Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
  122. Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
  123. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
  124. Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
  125. Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
  126. Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
  127. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
  128. Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
  129. Количество уровней адекватности, которое определяют «Европейские критерии»
  130. Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются
  131. Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться
  132. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
  133. Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются
  134. Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются
  135. Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как
  136. Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются
  137. Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
  138. Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами
  139. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
  140. Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются
  141. Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
  142. Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
  143. Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
  144. Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к
  145. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
  146. В модели политики безопасности Лендвера многоуровневая информационная структура называется
  147. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
  148. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
  149. Главным параметром криптосистемы является показатель
  150. Два ключа используются в криптосистемах
  151. Длина исходного ключа в ГОСТ 28147-89 (бит)
  152. Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие
  153. Достоинствами аппаратной реализации криптографического закрытия данных являются
  154. Достоинством дискретных моделей политики безопасности является
  155. Достоинством модели политики безопасности на основе анализа угроз системе является
  156. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается
  157. Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается
  158. Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
  159. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
  160. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
  161. В модели политики безопасности Лендвера многоуровневая информационная структура называется
  162. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
  163. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
  164. Главным параметром криптосистемы является показатель
  165. Два ключа используются в криптосистемах
  166. Длина исходного ключа в ГОСТ 28147-89 (бит)
  167. Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие
  168. Достоинствами аппаратной реализации криптографического закрытия данных являются
  169. Достоинством дискретных моделей политики безопасности является
  170. Достоинством модели политики безопасности на основе анализа угроз системе является
  171. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается
  172. Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается
  173. Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
  174. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
  175. При количественном подходе риск измеряется в терминах
  176. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
  177. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
  178. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
  179. С помощью открытого ключа информация
  180. Система защиты должна гарантировать, что любое движение данных
  181. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
  182. Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
  183. Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
  184. Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
  185. Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
  186. Согласно «Оранжевой книге» с объектами должны быть ассоциированы
  187. Содержанием параметра угрозы безопасности информации «конфиденциальность» является
  188. Стандарт DES основан на базовом классе
  189. Структурированная защита согласно «Оранжевой книге» используется в системах класса
  190. Требования к техническому обеспечению системы защиты
  191. У всех программных закладок имеется общая черта
  192. Цель прогресса внедрения и тестирования средств защиты —
  193. Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа
  194. «Уполномоченные серверы» фильтруют пакеты на уровне
  195. ACL-список ассоциируется с каждым
  196. Администратор сервера баз данных имеет имя
  197. Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
  198. Брандмауэры первого поколения представляли собой
  199. В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
  200. В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
  201. В СУБД Oracle под ролью понимается
  202. Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
  203. Дескриптор защиты в Windows 2000 содержит список
  204. Для создания базы данных пользователь должен получить привилегию от
  205. Трояские программы — это
  206. Удачная криптоатака называется
  207. Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
  208. «Уполномоченные серверы» были созданы для решения проблемы
  209. Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
  210. Административные действия в СУБД позволяют выполнять привилегии
  211. Администратором базы данных является
  212. Брандмауэры второго поколения представляли собой
  213. Брандмауэры третьего поколения используют для фильтрации
  214. В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
  215. В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
  216. Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
  217. Восстановление данных является дополнительной функцией услуги защиты
  218. Для реализации технологии RAID создается
  219. Достоинством матричных моделей безопасности является
  220. Запись определенных событий в журнал безопасности сервера называется
  221. Защита исполняемых файлов обеспечивается
  222. Защита от форматирования жесткого диска со стороны пользователей обеспечивается
  223. Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
  224. Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
  225. Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
  226. Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
  227. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
  228. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
  229. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
  230. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
  231. Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
  232. Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
  233. Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
  234. Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
  235. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
  236. Защита от программных закладок обеспечивается
  237. Идентификаторы безопаснос­ти в Windows 2000 представляют собой
  238. Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
  239. Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
  240. Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
  241. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
  242. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
  243. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
  244. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
  245. Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
  246. Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
  247. Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
  248. Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
  249. Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи

При качественном подходе риск измеряется в терминах

  • денежных потерь
  • заданных с помощью шкалы или ранжирования
  • оценок экспертов
  • объема информации

При полномочной политике безопасности совокупность меток с одинаковыми значениями образует

  • область равной критичности
  • область равного доступа
  • уровень безопасности
  • уровень доступности

Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

  • аудит
  • аутентификация
  • авторизация
  • идентификация

Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

  • фильтр
  • заместитель
  • перехватчик
  • имитатор

С помощью закрытого ключа информация

  • копируется
  • транслируется
  • расшифровывается
  • зашифровывается

С точки зрения ГТК основной задачей средств безопасности является обеспечение

  • сохранности информации
  • защиты от НСД
  • простоты реализации
  • надежности функционирования

Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется

  • актуальностью информации
  • доступностью
  • качеством информации
  • целостностью

Согласно «Европейским критериям» минимальную адекватность обозначает уровень

  • Е1
  • Е7
  • Е0
  • Е6

Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс

  • F-IN
  • F-AV
  • F-DX
  • F-DI

Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне

  • Е5
  • Е7
  • Е4
  • Е6

Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев

  • D
  • A
  • B
  • С

Согласно «Оранжевой книге» минимальную защиту имеет группа критериев

  • C
  • A
  • B
  • D

Согласно «Оранжевой книге» уникальные идентификаторы должны иметь

  • наиболее важные субъекты
  • наиболее важные объекты
  • все субъекты
  • все объекты

Соответствие средств безопасности решаемым задачам характеризует

  • эффективность
  • корректность
  • адекватность
  • унификация

Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это

  • уязвимость информации
  • надежность информации
  • защищенность информации
  • базопасность информации

Конкретизацией модели Белла-ЛаПадула является модель политики безопасности

  • LWM
  • На основе анализа угроз
  • Лендвера
  • С полным перекрытием

Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется

  • избирательным
  • мандатным
  • привилегированным
  • идентифицируемым

На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс

  • С1
  • B2
  • C2
  • B1

Наименее затратный криптоанализ для криптоалгоритма DES

  • перебор по выборочному ключевому пространству
  • разложение числа на сложные множители
  • перебор по всему ключевому пространству
  • разложение числа на простые множители

Наукой, изучающей математические методы защиты информации путем ее преобразования, является

  • криптоанализ
  • криптология
  • стеганография
  • криптография

Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования

  • 1, 2
  • 1, 4
  • 2, 3
  • 3, 4

Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером

  • 3, 4, 5
  • 2, 3, 4
  • 1, 4, 5
  • 1, 2, 3

Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска

  • 2, 4
  • 1, 6
  • 4, 5
  • 2, 3

Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;

  • 3, 4
  • 1, 4
  • 2, 3
  • 1, 2

Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

  • 5, 6
  • 1, 3, 5
  • 2, 4, 6
  • 1, 5

Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

  • 1, 5
  • 2, 4, 6
  • 1, 6
  • 1, 3, 5

Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу

  • 3, 4, 5
  • 1, 2, 4, 5
  • 1, 2, 3
  • 2, 4, 5

Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов

  • 1, 2, 3
  • 2, 3, 4
  • 3, 4, 5
  • 1, 4, 5

Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила

  • 1, 2
  • 2, 4
  • 3, 4
  • 1, 3

Как предотвращение неавторизованного использования ресурсов определена услуга защиты

  • аутентификация
  • причастность
  • контроль доступа
  • целостность

Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки

  • адресов отправителя и получателя
  • содержания сообщений
  • электронной подписи
  • структуры данных

Наиболее надежным механизмом для защиты содержания сообщений является

  • специальный аппаратный модуль
  • специальный режим передачи сообщения
  • дополнительный хост
  • криптография

Недостатком многоуровневых моделей безопасности является

  • сложность представления широкого спектра правил обеспечения безопасности
  • отсутствие полного аудита
  • отсутствие контроля за потоками информации
  • невозможность учета индивидуальных особенностей субъекта

Обычно в СУБД применяется управление доступом

  • иерархическое
  • произвольное
  • декларируемое
  • административное

Операционная система Windows 2000 отличает каждого пользователя от других по

  • маркеру доступа
  • идентификатору безопасности
  • дескриптору защиты
  • маркеру безопасности

Операционная система Windows NT соответствует уровню Оранжевой книги:

  • С5
  • С2
  • С4
  • С3

Основной целью системы брандмауэра является управление доступом

  • к архивам
  • внутри защищаемой сети
  • к секретной информации
  • к защищаемой сети

По умолчанию право на подключение к общей базе данных предоставляется

  • сетевому администратору
  • администратору сервера баз данных
  • всем пользователям
  • системному администратору

Полномочия подсистем ядра безопасности ОС ассоциируются с

  • процессами
  • пользователями
  • периферийными устройствами
  • приложениями

Полную согласованность баз данных гарантирует режим тиражирования

  • тоновый
  • синхронный
  • асинхронный
  • импульсный

Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем

  • представления данных
  • канальном
  • сеансовом
  • прикладном

Право на изменение состояния флагов отладочной трассировки дает привилегия

  • createdb
  • create trace
  • trace
  • operator

Право на управление расположением сервера баз данных дает привилегия

  • maintain locations
  • operator
  • create trace
  • trace

Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются

  • внутрипрограммными вирусами
  • компьютерными червями
  • программными закладками
  • вирусами

Преобразование форматов реализуется на уровне модели взаимодействия открытых систем

  • сеансовом
  • транспортном
  • канальном
  • представления данных

При передаче по каналам связи на физическом уровне избыточность вводится для

  • контроля канала связи
  • контроля ошибок
  • реализации проверки со стороны отправителя
  • реализации проверки со стороны получателя

Применение услуги причастности рекомендуется на _______________ уровне модели OSI

  • физическом
  • сеансовом
  • прикладном
  • транспортном

Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется

  • шифром
  • идентификатором
  • ключом
  • электронной подписью

Процесс имитации хакером дружественного адреса называется

  • «крэком»
  • проникновением
  • взломом
  • «спуфингом»

Регистрацией пользователей СУБД занимается администратор

  • сервера баз данных
  • сетевой
  • базы данных
  • системный

Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС

  • системном
  • сетевом
  • внешнем
  • приложений

По умолчанию пользователь не имеет никаких прав доступа к

  • событиям
  • базам данных
  • процедурам
  • таблицам и представлениям

Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем

  • сетевом
  • транспортном
  • сеансовом
  • канальном

Полномочия ядра безопасности ОС ассоциируются с

  • пользователями
  • периферийными устройствами
  • приложениями
  • процессами

Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется

  • мониторингом
  • аудитом
  • управлением ресурсами
  • администрированием

Право на запуск сервера дает привилегия

  • security operator
  • trace
  • operator
  • security

Право на удаление баз данных дает привилегия

  • createdb
  • operator
  • create trace
  • trace

Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия

  • trace
  • createdb
  • security
  • operator

Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это

  • идентификация
  • аудит
  • аутентификация
  • авторизация

При передаче по каналам связи на канальном уровне избыточность вводится для

  • реализации проверки со стороны отправителя
  • контроля ошибок
  • реализации проверки со стороны получателя
  • контроля канала связи

Применение средств защиты физического уровня ограничивается услугами

  • целостности
  • конфиденциальности
  • аутентификации
  • контроля доступа

Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это

  • идентификация
  • аудит
  • авторизация
  • аутентификация

Проверка подлинности пользователя по предъявленному им идентификатору — это

  • авторизация
  • аутентификация
  • аудит
  • идентификация

Регистрацией в системе Windows 2000 управляет

  • процедура winlogon
  • процедура lsass
  • msgina.dll
  • logon.dll

С доступом к информационным ресурсам внутри организации связан уровень ОС

  • сетевой
  • внешний
  • системный
  • приложений

С использованием прикладных ресурсов ИС связан уровень ОС

  • сетевой
  • приложений
  • системный
  • внешний

С управлением доступа к ресурсам ОС связан уровень ОС

  • внешний
  • внутренний
  • приложений
  • системный

Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это

  • детерминированность
  • достоверность
  • целостность
  • конфиденциальность

Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является

  • SendMail
  • Net Logon
  • Kerberos
  • Network DDE

Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется

  • брандмауэром
  • браузером
  • маршрутизатором
  • фильтром

Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется

  • доменом
  • списком владельцев
  • списком управления доступом
  • перечнем возможностей

Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС

  • приложений
  • сетевом
  • внешнем
  • системном

Улучшает рабочие характеристики системы режим тиражирования данных

  • асинхронный
  • импульсный
  • синхронный
  • тоновый

Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем

  • канальном
  • транспортном
  • физическом
  • сетевом

Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам

  • 1, 3, 5
  • 2, 4, 5
  • 1, 2, 3
  • 3, 4, 5

Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace

  • 1, 2, 4
  • 1, 2, 3, 5
  • 2, 4, 5
  • 1, 3, 4, 5

Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной

  • 2, 3, 4
  • 1, 3, 5
  • 1, 4, 5
  • 1, 2, 3

Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства

  • 1, 2, 3
  • 2, 3, 5
  • 1, 2, 5
  • 4, 5, 6

Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом

  • 2, 4
  • 3, 4
  • 1, 3
  • 1, 2

Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

  • 1, 2, 5
  • 1, 3, 5
  • 1, 2, 3
  • 4, 5, 6

Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения

  • 1, 3
  • 2 ,4
  • 3, 4
  • 1, 2

Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика

  • 1, 2
  • 1, 3
  • 2, 4
  • 3, 4

Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей

  • 2, 3
  • 1, 2
  • 1, 3
  • 3, 4

Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется

  • целостность
  • причастность
  • контроль доступа
  • аутентификация

Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется

  • суперсервером
  • кластером
  • сервером
  • сетью

Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем

  • сетевом
  • транспортном
  • физическом
  • канальном

Недостатком матричных моделей безопасности является

  • отсутствие полного аудита
  • отсутствие контроля за потоками информации
  • сложность представления широкого спектра правил обеспечения безопасности
  • невозможность учета индивидуальных особенностей субъекта

Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем

  • транспортном
  • канальном
  • сеансовом
  • сетевом

Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется

  • терминалом
  • портом
  • сокетом
  • хостом

Недостатком модели конечных состояний политики безопасности является

  • изменение линий связи
  • статичность
  • сложность реализации
  • низкая степень надежности

Недостаток систем шифрования с открытым ключом

  • при использовании простой замены легко произвести подмену одного шифрованного текста другим
  • относительно низкая производительность
  • необходимость распространения секретных ключей
  • на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста

Обеспечение целостности информации в условиях случайного воздействия изучается

  • стеганографией
  • теорией помехоустойчивого кодирования
  • криптологией
  • криптоанализом

Организационные требования к системе защиты

  • управленческие и идентификационные
  • административные и аппаратурные
  • административные и процедурные
  • аппаратурные и физические

Основу политики безопасности составляет

  • программное обеспечение
  • управление риском
  • способ управления доступом
  • выбор каналов связи

По документам ГТК количество классов защищенности АС от НСД

  • 8
  • 7
  • 9
  • 6

По документам ГТК самый высокий класс защищенности СВТ от НСД к информации

  • 1
  • 6
  • 9
  • 7

Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа

  • перехват
  • уборка мусора
  • наблюдение
  • компроме­тация

При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается

  • тип разрешенного доступа
  • субъект системы
  • факт доступа
  • объект системы

При избирательной политике безопасности в матрице доступа субъекту системы соответствует

  • ячейка
  • строка
  • прямоугольная область
  • столбец

Конечное множество используемых для кодирования информации знаков называется

  • шифром
  • кодом
  • алфавитом
  • ключом

Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет

  • криптология
  • стеганография
  • криптоанализ
  • криптография

Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты

  • ограниченной компетенцией злоумышленника
  • за определенное время
  • фиксированными затратами
  • фиксированным ресурсом

Надежность СЗИ определяется

  • усредненным показателем
  • самым слабым звеном
  • количеством отраженных атак
  • самым сильным звеном

Наименее затратный криптоанализ для криптоалгоритма RSA

  • перебор по выборочному ключевому пространству
  • разложение числа на сложные множители
  • перебор по всему ключевому пространству
  • разложение числа на простые множители

Недостатком дискретных моделей политики безопасности является

  • изначальное допущение вскрываемости системы
  • необходимость дополнительного обучения персонала
  • статичность
  • сложный механизм реализации

Недостатком модели политики безопасности на основе анализа угроз системе является

  • изначальное допущение вскрываемости системы
  • статичность
  • необходимость дополнительного обучения персонала
  • сложный механизм реализации

Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется

  • системой защиты
  • стандартом безопасности
  • профилем безопасности
  • профилем защиты

Обеспечением скрытности информации в информационных массивах занимается

  • криптография
  • криптоанализ
  • криптология
  • стеганография

Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему

  • всех средств безопасности
  • аудита
  • пароля
  • хотя бы одного средства безопасности

Первым этапом разработки системы защиты ИС является

  • анализ потенциально возможных угроз информации
  • изучение информационных потоков
  • стандартизация программного обеспечения
  • оценка возможных потерь

По документам ГТК количество классов защищенности СВТ от НСД к информации

  • 9
  • 6
  • 8
  • 7

По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

  • 6
  • 1
  • 0
  • 9

Политика информационной безопасности — это

  • профиль защиты
  • итоговый документ анализа рисков
  • стандарс безопасности
  • совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации

При избирательной политике безопасности в матрице доступа объекту системы соответствует

  • ячейка
  • столбец
  • прямоугольная область
  • строка

Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются

  • 1, 2
  • 3, 4
  • 2, 4
  • 1, 3

Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать

  • 1, 4
  • 2, 3
  • 3, 4
  • 1, 2

Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры

  • 1, 2, 3, 6
  • 1, 2, 3
  • 4, 5, 6
  • 1, 2, 5, 6

Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах

  • 1, 2, 3, 4
  • 2, 3, 4, 5
  • 1, 4, 5, 6
  • 1, 3, 5, 6

Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как

  • 5, 6
  • 3, 4
  • 1, 2
  • 1, 2, 3, 4

Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются

  • 1, 5
  • 3, 4, 5
  • 2, 3, 4
  • 1, 2, 3

Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются

  • 1, 3
  • 1, 2
  • 3, 4
  • 2, 4

Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на

  • 1, 4
  • 1, 3
  • 2, 3
  • 2, 4

Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются

  • 2, 4, 6
  • 4, 5, 6
  • 2, 4
  • 1, 2, 3

Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются

  • 1, 5, 6
  • 1, 2, 3
  • 1, 2, 6
  • 4, 5, 6

Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают

  • 2, 3, 4, 5
  • 3, 4, 5, 6
  • 1, 2, 4, 6
  • 1, 2, 3, 6

Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает

  • 1, 3, 4
  • 1, 2, 3
  • 1, 3, 5
  • 2, 4, 5

Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются

  • 2, 3
  • 3, 4
  • 1, 2
  • 1, 4

Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к

  • адекватности
  • обеспечению работоспособности
  • конфиденциальности
  • унификации

Количество уровней адекватности, которое определяют «Европейские критерии»

  • 3
  • 5
  • 7
  • 10

Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются

  • 2, 3, 5, 6
  • 2, 3, 4
  • 4, 5, 6
  • 1, 2, 3, 4

Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться

  • 2, 3
  • 3, 4
  • 1, 4
  • 1, 2

Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать

  • 2, 3, 5
  • 3, 4, 5
  • 1, 2, 5
  • 1, 2, 3

Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются

  • 2, 3
  • 2, 3, 4
  • 4, 5, 6
  • 1, 2, 3

Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются

  • 1, 2, 4
  • 3, 4, 5
  • 1, 2, 3
  • 2, 3, 4

Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как

  • 1, 2, 3, 4
  • 5, 6
  • 3, 4
  • 1, 2

Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются

  • 1, 2, 4
  • 1, 2, 3
  • 2, 3, 4
  • 3, 4, 5

Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены

  • 1, 2, 4
  • 3, 4, 5
  • 1, 2, 5
  • 1, 2, 3

Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами

  • 2, 4, 6
  • 1, 2, 3, 4
  • 4, 5, 6
  • 1, 2, 4, 6

Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются

  • 1, 3, 5
  • 1, 3
  • 4, 5, 6
  • 1, 2, 3

Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются

  • 1, 3, 5
  • 3, 4, 5
  • 1, 2, 4
  • 1, 2, 3

Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает

  • 4, 5, 6
  • 1, 2, 4, 6
  • 2, 4, 6
  • 1, 2, 3

Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на

  • 2, 4, 5
  • 1, 3, 4
  • 1, 2, 3, 5
  • 2, 3, 4

Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены

  • 2, 3, 4
  • 1, 2, 5
  • 1, 3, 5
  • 2, 3, 5

Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к

  • унификации
  • обеспечению работоспособности
  • адекватности
  • конфиденциальности

Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности

  • Лендвера
  • С полным перекрытием
  • Белла-ЛаПадула
  • На основе анализа угроз

В модели политики безопасности Лендвера многоуровневая информационная структура называется

  • объектом
  • массивом
  • контейнером
  • множеством

В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется

  • косвенной
  • простой
  • циклической
  • прямой

Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это

  • принцип многоуровневой защиты
  • принцип минимазации привилегий
  • принцип простоты и управляемости ИС
  • принцип максимизации привилегий

Главным параметром криптосистемы является показатель

  • безошибочности шифрования
  • скорости шифрования
  • криптостойкости
  • надежности функционирования

Два ключа используются в криптосистемах

  • с открытым ключом
  • с закрытым ключом
  • двойного шифрования
  • симметричных

Длина исходного ключа в ГОСТ 28147-89 (бит)

  • 256
  • 64
  • 128
  • 56

Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие

  • оптимизации средств защиты
  • унификации средств защиты
  • надежности защиты информации
  • адекватности средств защиты

Достоинствами аппаратной реализации криптографического закрытия данных являются

  • высокая производительность и простота
  • доступность и конфиденциальность
  • практичность и гибкость
  • целостность и безопасность

Достоинством дискретных моделей политики безопасности является

  • высокая степень надежности
  • числовая вероятностная оценка надежности
  • простой механизм реализации
  • динамичность

Достоинством модели политики безопасности на основе анализа угроз системе является

  • высокая степень надежности
  • числовая вероятностная оценка надежности
  • динамичность
  • простой механизм реализации

Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается

  • сверхвысокой
  • базовой
  • стандартной
  • высокой

Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается

  • низкой
  • средней
  • стандартной
  • базовой

Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса

  • C2
  • В1
  • C1
  • B2

Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает

  • 3, 4
  • 1, 2
  • 1, 3
  • 2, 4

Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности

  • Белла-ЛаПадула
  • Лендвера
  • На основе анализа угроз
  • С полным перекрытием

В модели политики безопасности Лендвера многоуровневая информационная структура называется

  • контейнером
  • массивом
  • объектом
  • множеством

В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется

  • простой
  • косвенной
  • циклической
  • прямой

Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это

  • принцип минимазации привилегий
  • принцип простоты и управляемости ИС
  • принцип многоуровневой защиты
  • принцип максимизации привилегий

Главным параметром криптосистемы является показатель

  • скорости шифрования
  • безошибочности шифрования
  • надежности функционирования
  • криптостойкости

Два ключа используются в криптосистемах

  • двойного шифрования
  • с открытым ключом
  • симметричных
  • с закрытым ключом

Длина исходного ключа в ГОСТ 28147-89 (бит)

  • 128
  • 256
  • 64
  • 56

Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие

  • унификации средств защиты
  • надежности защиты информации
  • адекватности средств защиты
  • оптимизации средств защиты

Достоинствами аппаратной реализации криптографического закрытия данных являются

  • целостность и безопасность
  • доступность и конфиденциальность
  • высокая производительность и простота
  • практичность и гибкость

Достоинством дискретных моделей политики безопасности является

  • высокая степень надежности
  • простой механизм реализации
  • динамичность
  • числовая вероятностная оценка надежности

Достоинством модели политики безопасности на основе анализа угроз системе является

  • динамичность
  • числовая вероятностная оценка надежности
  • высокая степень надежности
  • простой механизм реализации

Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается

  • базовой
  • высокой
  • сверхвысокой
  • стандартной

Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается

  • низкой
  • средней
  • стандартной
  • базовой

Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса

  • B2
  • C1
  • В1
  • C2

Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает

  • 1, 2
  • 2, 4
  • 3, 4
  • 1, 3

При количественном подходе риск измеряется в терминах

  • объема информации
  • заданных с помощью шкалы
  • денежных потерь
  • заданных с помощью ранжирования

Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это

  • аутентификация
  • идентификация
  • аудит
  • авторизация

Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия

  • компрометация
  • перехват
  • наблюдение
  • уборка мусора

Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется

  • мониторингом средств защиты
  • минимизацией риска
  • управлением риском
  • оптимизацией средств защиты

С помощью открытого ключа информация

  • транслируется
  • расшифровывается
  • копируется
  • зашифровывается

Система защиты должна гарантировать, что любое движение данных

  • идентифицируется, авторизуется, обнаруживается, документируется
  • контролируется, кодируется, фиксируется, шифруется
  • анализируется, идентифицируется, шифруется, учитывается
  • копируется, шифруется, проектируется, авторизуется

Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс

  • F-DX
  • F-IN
  • F-DI
  • F-AV

Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс

  • F-AV
  • F-IN
  • F-DX
  • F-DI

Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне

  • Е0
  • Е1
  • Е2
  • Е3

Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев

  • C
  • А
  • D
  • B

Согласно «Оранжевой книге» мандатную защиту имеет группа критериев

  • D
  • C
  • A
  • В

Согласно «Оранжевой книге» с объектами должны быть ассоциированы

  • метки безопасности
  • типы операций
  • электронные подписи
  • уровни доступа

Содержанием параметра угрозы безопасности информации «конфиденциальность» является

  • несанкционированная модификация
  • искажение
  • несанкционированное получение
  • уничтожение

Стандарт DES основан на базовом классе

  • блочные шифры
  • замещения
  • гаммирование
  • перестановки

Структурированная защита согласно «Оранжевой книге» используется в системах класса

  • C2
  • В2
  • C1
  • B1

Требования к техническому обеспечению системы защиты

  • аппаратурные и физические
  • управленческие и документарные
  • процедурные и раздельные
  • административные и аппаратурные

У всех программных закладок имеется общая черта

  • обязательно выполняют опера­цию записи в память
  • перехватывают прерывания
  • обязательно выполняют опера­цию чтения из памяти
  • постоянно находятся в оперативной памяти

Цель прогресса внедрения и тестирования средств защиты —

  • определить уровень расходов на систему защиты
  • выявить нарушителя
  • гарантировать правильность реализации средств защиты
  • выбор мер и средств защиты

Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа

  • перехватчики
  • фильтры
  • заместители
  • имитаторы

«Уполномоченные серверы» фильтруют пакеты на уровне

  • приложений
  • транспортном
  • канальном
  • физическом

ACL-список ассоциируется с каждым

  • типом доступа
  • процессом
  • объектом
  • доменом

Администратор сервера баз данных имеет имя

  • root
  • admin
  • ingres
  • sysadm

Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем

  • физическом
  • транспортном
  • сетевом
  • канальном

Брандмауэры первого поколения представляли собой

  • «неприступные серверы»
  • маршрутизаторы с фильтрацией пакетов
  • «уполномоченные серверы»
  • хосты с фильтрацией пакетов

В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен

  • специально оговариваться
  • быть равен
  • доминировать
  • быть меньше

В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен

  • специально оговариваться
  • быть равен
  • доминировать
  • быть меньше

В СУБД Oracle под ролью понимается

  • набор привилегий
  • группа объектов
  • совокупность процессов
  • группа субъектов

Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство

  • восстанавливаемость
  • детермированность
  • целостность
  • доступность

Дескриптор защиты в Windows 2000 содержит список

  • привилегий, назначенных пользователю
  • объектов, не доступных пользователям
  • объектов, доступных пользователю и группе
  • пользова­телей и групп, имеющих доступ к объекту

Для создания базы данных пользователь должен получить привилегию от

  • администратора сервера баз данных
  • системного администратора
  • сетевого администратора
  • старшего пользователя своей группы

Трояские программы — это

  • программы-вирусы, которые распространяются самостоятельно
  • все программы, содержащие ошибки
  • часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба
  • текстовые файлы, распространяемые по сети

Удачная криптоатака называется

  • раскрытием шифра
  • проникновением
  • взломом
  • вскрытием

Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она

  • перехватила прерывания
  • попала в оперативную память
  • попала на жесткий диск
  • внедрилась в операционную систему

«Уполномоченные серверы» были созданы для решения проблемы

  • НСД
  • подделки электронной подписи
  • имитации IP-адресов
  • перехвата трафика

Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений

  • 1, 2, 3, 4
  • 1, 2, 5, 6
  • 3, 4, 5, 6
  • 1, 3, 5, 6

Административные действия в СУБД позволяют выполнять привилегии

  • безопасности
  • чтения
  • тиражирования
  • доступа

Администратором базы данных является

  • любой пользователь, создавший БД
  • администратор сервера баз данных
  • системный администратор
  • старший пользователь группы

Брандмауэры второго поколения представляли собой

  • маршрутизаторы с фильтрацией пакетов
  • «уполномоченные серверы»
  • хосты с фильтрацией пакетов
  • «неприступные серверы»

Брандмауэры третьего поколения используют для фильтрации

  • общий анализ трафика
  • специальные многоуровневые методы анализа состояния пакетов
  • методы анализа контрольной информации
  • методы электронной подписи

В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен

  • быть меньше
  • специально оговариваться
  • доминировать
  • быть равен

В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то

  • доступ специально оговаривается
  • никакие запросы на выполняются
  • все запросы выполняются
  • выполняются запросы минимального уровня безопасности

Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС

  • системный
  • внешний
  • приложений
  • сетевой

Восстановление данных является дополнительной функцией услуги защиты

  • контроль доступа
  • аутентификация
  • целостность
  • причастность

Для реализации технологии RAID создается

  • псевдодрайвер
  • интерпретатор
  • специальный процесс
  • компилятор

Достоинством матричных моделей безопасности является

  • контроль за потоками информации
  • легкость представления широкого спектра правил обеспечения безопасности
  • расширенный аудит
  • гибкость управления

Запись определенных событий в журнал безопасности сервера называется

  • учетом
  • аудитом
  • мониторингом
  • трафиком

Защита исполняемых файлов обеспечивается

  • дополнительным хостом
  • специальным режимом запуска
  • обязательным контролем попытки запуска
  • криптографией

Защита от форматирования жесткого диска со стороны пользователей обеспечивается

  • специальным программным обеспечением
  • аппаратным модулем, устанавливаемым на системную шину ПК
  • системным программным обеспечением
  • аппаратным модулем, устанавливаемым на контроллер

Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа

  • 2, 4
  • 1, 2
  • 3, 4
  • 1, 3

Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность

  • 1, 3, 4, 6
  • 2, 5, 6
  • 1, 2, 3, 4
  • 1, 3, 5

Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части

  • 1, 3, 4
  • 1, 2, 3, 4
  • 1, 2
  • 3, 4

Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита

  • 1, 3, 5, 6
  • 1, 2, 3
  • 1, 2, 4, 6
  • 4, 5, 6

Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей

  • 1, 2, 5
  • 1, 3, 4
  • 2, 3, 4
  • 1, 5

Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде

  • 3, 4
  • 1, 2
  • 2, 4
  • 1, 3

Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление

  • 1, 2, 5
  • 2, 3, 4
  • 3, 4, 5
  • 1, 2, 3

Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение

  • 1, 4
  • 1, 3
  • 3, 4
  • 2, 4

Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

  • 1, 2, 5
  • 1, 3, 5
  • 4, 5, 6
  • 1, 2, 3

Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений

  • 2, 4
  • 1, 3, 5
  • 1, 2, 3
  • 3, 4, 5

Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации

  • 4, 5, 6
  • 1, 2, 3
  • 2, 4, 6
  • 2, 4, 5, 6

Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей

  • 1, 3
  • 1, 2
  • 2, 4
  • 3, 4

Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты

  • встроенных в ОС
  • системного уровня
  • уровня приложений
  • сетевого уровня

Защита от программных закладок обеспечивается

  • аппаратным модулем, устанавливаемым на контроллер
  • аппаратным модулем, устанавливаемым на системную шину ПК
  • системным программным обеспечением
  • специальным программным обеспечением

Идентификаторы безопаснос­ти в Windows 2000 представляют собой

  • двоичное число, состоящее из заголовка и длинного случайного компонента
  • константу, определенную администратором для каждого пользователя
  • число, вычисляемое с помощью хэш-функции
  • строку символов, содержащую имя пользователя и пароль

Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

  • 1, 2, 3
  • 4, 5, 6
  • 1, 2, 5
  • 1, 3, 5

Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам

  • 1, 2, 4
  • 2, 3, 4
  • 3, 4, 5
  • 1, 2, 3

Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя

  • 2, 3, 4, 5
  • 1, 3, 4, 6
  • 1, 3, 5, 6
  • 1, 2, 5, 6

Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события

  • 2, 3, 4, 5
  • 2, 4, 5, 6
  • 1, 3, 5, 6
  • 1, 2, 3, 4

Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки

  • 3, 4
  • 1, 3
  • 2, 4
  • 1, 2

Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись

  • 1, 4, 5
  • 4, 5, 6
  • 1, 2, 5, 6
  • 1, 2, 3

Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность

  • 2, 4
  • 3, 4, 5
  • 2, 3, 4
  • 1, 2, 3

Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном

  • 1, 3, 5
  • 4, 5, 6
  • 1, 2, 3
  • 2, 4, 6

Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области

  • 1, 2, 5
  • 1, 2, 3
  • 1, 3, 5
  • 3, 4, 5

Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации

  • 1, 2, 3
  • 2, 4, 6
  • 4, 5, 6
  • 2, 4, 5, 6

Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства

  • 2, 3, 4, 6
  • 1, 3, 5
  • 1, 2, 3, 4
  • 2, 4, 6

Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи

  • 1, 2, 5
  • 1, 3, 6
  • 4, 5, 6
  • 3, 4, 5

или напишите нам прямо сейчас

Написать в WhatsApp Написать в Telegram
Сдача тестов дистанционно
Оцените статью
Тесты для Вас
Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

или напишите нам прямо сейчас

Написать в WhatsApp
Написать в Telegram