Защита информации Тест с ответами
1. При качественном подходе риск измеряется в терминах
• заданных с помощью шкалы или ранжирования
2. ____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
• Брандмауэром
3. Из перечисленных типов, все клавиатурные шпионы делятся на:
• заместители
• имитаторы
• фильтры
4. Административные действия в СУБД позволяют выполнять привилегии
• безопасности
5. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
• перехват
6. Основной целью системы брандмауэра является управление доступом
• к защищаемой сети
7. В "Европейских критериях" количество классов безопасности равно:
• 10
8. ____________________ — это недостаток систем шифрования с открытым ключом.
• Относительно низкая производительность
9. Из перечисленного в ОС UNIX существуют администраторы:
• аудита
• печати
• системных утилит
• службы аутентификации
10. При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
• столбец
11. ____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы.
• Авторизация
12. Привелегия ____________________ дает право на удаление баз данных.
• createdb
13. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
• изменение
• чтение
14. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
• искажение
15. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
• компрометация
16. Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
• F-IN
17. ____________________ уровень ОС определяет взаимодействие с глобальными ресурсами других организаций.
• Внешний
18. Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
• оповещение о попытках нарушения защиты
• учет носителей информации
19. Идентификаторы безопасности в Windows 2000 представляют собой ...
• двоичное число, состоящее из заголовка и длинного случайного компонента
20. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
• адресов отправителя и получателя
21. Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
• Е6
22. ____________________ является недостатком модели конечных состояний политики безопасности.
• Сложность реализации
23. Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
• представления данных
24. Из перечисленного система брандмауэра может быть:
• ПК
• маршрутизатором
• хостом
25. Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
• аудит
• корректность
• политика безопасности
26. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
• ограничения
• правила
27. ____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.
• Минимизация вероятности преодоления системы защиты
28. Количество уровней адекватности, которое определяют "Европейские критерии":
• 7
29. По умолчанию право на подключение к общей базе данных предоставляется:
• всем пользователям
30. Два ключа используются в криптосистемах
• с открытым ключом
31. ____________________ управляет регистрацией в системе Windows 2000.
• Процедура winlogon
32. ____________________ является достоинством модели политики безопасности на основе анализа угроз системе.
• Числовая вероятностная оценка надежности
33. В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
• доминировать
34. Брандмауэры третьего поколения используют для фильтрации
• специальные многоуровневые методы анализа состояния пакетов
35. В СУБД Oracle под ролью понимается:
• набор привилегий
36. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
• доставка по адресу
• неизменность сообщения при передаче
• санкционированный отправитель
37. Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
• Адепт-50
• Хартстона
38. Привелегия ____________________ дает право на запуск сервера.
• operator
39. Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
• анализ потенциальных угроз
• оценка возможных потерь
40. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
• непосредственное сравнение изображений
• сравнение характерных деталей в цифровом виде
41. Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
• идентификация и аутентификация
• регистрация и учет
42. ____________________ являются достоинствами программной реализации криптографического закрытия данных.
• Практичность и гибкость
43. Структурированная защита согласно "Оранжевой книге" используется в системах класса
• В2
44. Требования к техническому обеспечению системы защиты
• аппаратурные и физические
45. Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
• базовой
46. Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
• D
47. ____________________ — это трояские программы.
• Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
48. ____________________ является наиболее надежным механизмом для защиты содержания сообщений.
• Криптография
49. При количественном подходе риск измеряется в терминах
• денежных потерь
50. ____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.
• Кластером
51. Дескриптор защиты в Windows 2000 содержит список
• пользователей и групп, имеющих доступ к объекту
52. Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
• обеспечению работоспособности
53. Из перечисленного услуга обеспечения доступности реализируется на уровнях:
• прикладном
• сетевом
54. Домены безопасности согласно "Оранжевой книге" используются в системах класса
• В3
55. ____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
• Безопасность информации
56. Из перечисленного привилегии СУБД подразделяются на категории:
• безопасности
• доступа
57. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
• за определенное время
58. Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
• сетевом
59. ____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
• Сокетом
60. ____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.
• Идентификация
61. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:
• высокой
62. Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
• накопление статистики
• необходимость записи всех движений защищаемых данных
63. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
• уровень безопасности
64. "Уполномоченные серверы" фильтруют пакеты на уровне
• приложений
65. Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
• все субъекты
66. ____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
• Программными закладками
67. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
• голос
• личная подпись
• отпечатки пальцев
• форма кисти
68. Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
• о категориях лиц
• о квалификации
• о мотивах
69. Из перечисленного тиражирование данных происходит в режимах:
• асинхронном
• синхронном
70. Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
• физическом
71. Полномочия подсистем ядра безопасности ОС ассоциируются с:
• пользователями
72. Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.
• прикладном
73. ____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".
• Несанкционированное получение
74. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
• выполнение
• запись
• чтение
75. Из перечисленного привилегиями безопасности являются:
• createdb
• operator
• security; оperator
• trace
76. С использованием прикладных ресурсов ИС связан уровень ОС:
• приложений
77. Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
• адекватности средств защиты
78. Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки.
• trace
79. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
• базы данных
• процедуры
• сервер баз данных
• события
80. Из перечисленных разделов, криптография включает:
• криптосистемы с открытым ключом
• симметричные криптосистемы
• системы электронной подписи
• управление ключами
Не нашел материал для своей работы?
без плагиата