игра брюс 2048
Главная / Ответы на новые тесты / Защита информации / Страница 1

Защита информации - ответы часть 1

Упражнение 6101:
Номер
«Троянскийконь» является разновидностью модели воздействия программных закладок

Ответ:
 искажение 

 уборка мусора 

 наблюдение и компрометация 

 перехват 


Упражнение 6102:
Номер
«Уполномоченные серверы» были созданы для решения проблемы

Ответ:
 имитации IP-адресов 

 НСД 

 перехвата трафика 

 подделки электронной подписи 


Упражнение 6103:
Номер
«Уполномоченные серверы» фильтруют пакеты на уровне

Ответ:
 приложений 

 транспортном 

 канальном 

 физическом 


Упражнение 6104:
Номер
ACL-список ассоциируется с каждым

Ответ:
 объектом 

 типом доступа 

 доменом 

 процессом 


Упражнение 6105:
Номер
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности

Ответ:
 Белла-ЛаПадула 

 На основе анализа угроз 

 С полным перекрытием 

 Лендвера 


Упражнение 6106:
Номер
Административные действия в СУБД позволяют выполнять привилегии

Ответ:
 безопасности 

 тиражирования 

 чтения 

 доступа 


Упражнение 6107:
Номер
Администратор сервера баз данных имеет имя

Ответ:
 ingres 

 admin 

 sysadm 

 root 


Упражнение 6108:
Номер
Администратором базы данных является

Ответ:
 любой пользователь, создавший БД 

 администратор сервера баз данных 

 старший пользователь группы 

 системный администратор 


Упражнение 6109:
Номер
Битовые протоколы передачи данных реализуются на   ...  ... уровне модели взаимодействия открытых систем

Ответ:
 физическом 

 сетевом 

 транспортном 

 канальном 


Упражнение 6110:
Номер
Битовые протоколы передачи данных реализуются на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ уровне модели взаимодействия открытых систем

Ответ:
 физическом 

 сетевом 

 транспортном 

 канальном 


Упражнение 6111:
Номер
Брандмауэры второго поколения представляли собой

Ответ:
 «уполномоченные серверы» 

 хосты с фильтрацией пакетов 

 маршрутизаторы с фильтрацией пакетов 

 «неприступные серверы» 


Упражнение 6112:
Номер
Брандмауэры первого поколения представляли собой

Ответ:
 маршрутизаторы с фильтрацией пакетов 

 «неприступные серверы» 

 «уполномоченные серверы» 

 хосты с фильтрацией пакетов 


Упражнение 6113:
Номер
Брандмауэры третьего поколения используют для фильтрации

Ответ:
 специальные многоуровневые методы анализа состояния пакетов 

 общий анализ трафика 

 методы электронной подписи 

 методы анализа контрольной информации 


Упражнение 6114:
Номер
В «Европейских критериях» количество классов безопасности равно

Ответ:
 10 

 12 

 5 

 7 


Упражнение 6115:
Номер
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен

Ответ:
 доминировать 

 быть равен 

 быть меньше 

 специально оговариваться 


Упражнение 6116:
Номер
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен

Ответ:
 доминировать 

 специально оговариваться 

 быть меньше 

 быть равен 


Упражнение 6117:
Номер
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен

Ответ:
 быть равен 

 доминировать 

 специально оговариваться 

 быть меньше 


Упражнение 6118:
Номер
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то

Ответ:
 никакие запросы на выполняются 

 доступ специально оговаривается 

 выполняются запросы минимального уровня безопасности 

 все запросы выполняются 


Упражнение 6119:
Номер
В модели политики безопасности Лендвера многоуровневая информационная структура называется

Ответ:
 контейнером 

 массивом 

 множеством 

 объектом 


Упражнение 6120:
Номер
В модели политики безопасности Лендвера одноуровневый блок информации называется

Ответ:
 объектом 

 массивом 

 множеством 

 контейнером 


Упражнение 6121:
Номер
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется

Ответ:
 прямой 

 простой 

 циклической 

 косвенной 


Упражнение 6122:
Номер
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется

Ответ:
 косвенной 

 сложной 

 циклической 

 прямой 


Упражнение 6123:
Номер
В СУБД Oracle под ролью понимается

Ответ:
 набор привилегий 

 совокупность процессов 

 группа объектов 

 группа субъектов 


Упражнение 6124:
Номер
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС

Ответ:
 внешний 

 системный 

 приложений 

 сетевой 


Упражнение 6125:
Номер
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство

Ответ:
 доступность 

 восстанавливаемость 

 целостность 

 детермированность 


Упражнение 6126:
Номер
Восстановление данных является дополнительной функцией услуги защиты

Ответ:
 целостность 

 аутентификация 

 причастность 

 контроль доступа 


Упражнение 6127:
Номер
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это

Ответ:
 принцип минимазации привилегий 

 принцип простоты и управляемости ИС 

 принцип многоуровневой защиты 

 принцип максимизации привилегий 


Упражнение 6128:
Номер
Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это

Ответ:
 целостность 

 детерминированность 

 восстанавливаемость 

 доступность 


Упражнение 6129:
Номер
Главным параметром криптосистемы является показатель

Ответ:
 криптостойкости 

 скорости шифрования 

 безошибочности шифрования 

 надежности функционирования 


Упражнение 6130:
Номер
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство

Ответ:
 доступность 

 детерминированность 

 восстанавливаемость 

 целостность 


Упражнение 6131:
Номер
Два ключа используются в криптосистемах

Ответ:
 с открытым ключом 

 двойного шифрования 

 симметричных 

 с закрытым ключом 


Упражнение 6132:
Номер
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели

Ответ:
 искажение 

 наблюдение 

 компрометация 

 перехват 


Упражнение 6133:
Номер
Дескриптор защиты в Windows 2000 содержит список

Ответ:
 пользова­телей и групп, имеющих доступ к объекту 

 объектов, не доступных пользователям 

 привилегий, назначенных пользователю 

 объектов, доступных пользователю и группе 


Упражнение 6134:
Номер
Длина исходного ключа в ГОСТ 28147-89 (бит)

Ответ:
 256 

 56 

 128 

 64 


Упражнение 6135:
Номер
Длина исходного ключа у алгоритма шифрования DES (бит)

Ответ:
 56 

 128 

 64 

 256 


Упражнение 6136:
Номер
Для реализации технологии RAID создается

Ответ:
 псевдодрайвер 

 специальный процесс 

 интерпретатор 

 компилятор 


Упражнение 6137:
Номер
Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие

Ответ:
 адекватности средств защиты 

 унификации средств защиты 

 надежности защиты информации 

 оптимизации средств защиты 


Упражнение 6138:
Номер
Для создания базы данных пользователь должен получить привилегию от

Ответ:
 администратора сервера баз данных 

 сетевого администратора 

 системного администратора 

 старшего пользователя своей группы 


Упражнение 6139:
Номер
Домены безопасности согласно «Оранжевой книге» используются в системах класса

Ответ:
 В3 

 C3 

 C2 

 B2 


Упражнение 6140:
Номер
Достоинствами аппаратной реализации криптографического закрытия данных являются

Ответ:
 высокая производительность и простота 

 целостность и безопасность 

 доступность и конфиденциальность 

 практичность и гибкость 


Упражнение 6141:
Номер
Достоинствами программной реализации криптографического закрытия данных являются

Ответ:
 практичность и гибкость 

 корректность и функциональность 

 безопасность и эффективность 

 высокая производительность и простота 


Упражнение 6142:
Номер
Достоинством дискретных моделей политики безопасности является

Ответ:
 простой механизм реализации 

 числовая вероятностная оценка надежности 

 высокая степень надежности 

 динамичность 


Упражнение 6143:
Номер
Достоинством матричных моделей безопасности является

Ответ:
 легкость представления широкого спектра правил обеспечения безопасности 

 гибкость управления 

 расширенный аудит 

 контроль за потоками информации 


Упражнение 6144:
Номер
Достоинством модели конечных состояний политики безопасности является

Ответ:
 высокая степень надежности 

 удобство эксплуатации 

 дешевизна 

 простота реализации 


Упражнение 6145:
Номер
Достоинством модели политики безопасности на основе анализа угроз системе является

Ответ:
 числовая вероятностная оценка надежности 

 высокая степень надежности 

 динамичность 

 простой механизм реализации 


Упражнение 6146:
Номер
Единственный ключ используется в криптосистемах

Ответ:
 симметричных 

 с закрытым ключом 

 с открытым ключом 

 асимметричных 


Упражнение 6147:
Номер
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается

Ответ:
 высокой 

 сверхвысокой 

 стандартной 

 базовой 


Упражнение 6148:
Номер
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается

Ответ:
 средней 

 высокой 

 базовой 

 стандартной 


Упражнение 6149:
Номер
Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается

Ответ:
 базовой 

 стандартной 

 низкой 

 средней 


Упражнение 6150:
Номер
Задачей анализа модели политики безопасности на основе анализа угроз системе является

Ответ:
 минимизация вероятности преодоления системы защиты 

 максимизация затрат для взлома 

 максимизация ресурса для взлома 

 максимизация времени взлома 




Главная / Тесты 2 / Защита информации / Страница 1