Главная / Ответы на новые тесты / Защита информации / Страница 1
Защита информации - ответы часть 1
Упражнение 6101:
Номер
«Троянскийконь» является разновидностью модели воздействия программных закладок
Ответ:
 искажение 
 уборка мусора 
 наблюдение и компрометация 
 перехват 
Упражнение 6102:
Номер
«Уполномоченные серверы» были созданы для решения проблемы
Ответ:
 имитации IP-адресов 
 НСД 
 перехвата трафика 
 подделки электронной подписи 
Упражнение 6103:
Номер
«Уполномоченные серверы» фильтруют пакеты на уровне
Ответ:
 приложений 
 транспортном 
 канальном 
 физическом 
Упражнение 6104:
Номер
ACL-список ассоциируется с каждым
Ответ:
 объектом 
 типом доступа 
 доменом 
 процессом 
Упражнение 6105:
Номер
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Ответ:
 Белла-ЛаПадула 
 На основе анализа угроз 
 С полным перекрытием 
 Лендвера 
Упражнение 6106:
Номер
Административные действия в СУБД позволяют выполнять привилегии
Ответ:
 безопасности 
 тиражирования 
 чтения 
 доступа 
Упражнение 6107:
Номер
Администратор сервера баз данных имеет имя
Ответ:
 ingres 
 admin 
 sysadm 
 root 
Упражнение 6108:
Номер
Администратором базы данных является
Ответ:
 любой пользователь, создавший БД 
 администратор сервера баз данных 
 старший пользователь группы 
 системный администратор 
Упражнение 6109:
Номер
Битовые протоколы передачи данных реализуются на ... ... уровне модели взаимодействия открытых систем
Ответ:
 физическом 
 сетевом 
 транспортном 
 канальном 
Упражнение 6110:
Номер
Битовые протоколы передачи данных реализуются на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ уровне модели взаимодействия открытых систем
Ответ:
 физическом 
 сетевом 
 транспортном 
 канальном 
Упражнение 6111:
Номер
Брандмауэры второго поколения представляли собой
Ответ:
 «уполномоченные серверы» 
 хосты с фильтрацией пакетов 
 маршрутизаторы с фильтрацией пакетов 
 «неприступные серверы» 
Упражнение 6112:
Номер
Брандмауэры первого поколения представляли собой
Ответ:
 маршрутизаторы с фильтрацией пакетов 
 «неприступные серверы» 
 «уполномоченные серверы» 
 хосты с фильтрацией пакетов 
Упражнение 6113:
Номер
Брандмауэры третьего поколения используют для фильтрации
Ответ:
 специальные многоуровневые методы анализа состояния пакетов 
 общий анализ трафика 
 методы электронной подписи 
 методы анализа контрольной информации 
Упражнение 6114:
Номер
В «Европейских критериях» количество классов безопасности равно
Ответ:
 10 
 12 
 5 
 7 
Упражнение 6115:
Номер
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
Ответ:
 доминировать 
 быть равен 
 быть меньше 
 специально оговариваться 
Упражнение 6116:
Номер
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
Ответ:
 доминировать 
 специально оговариваться 
 быть меньше 
 быть равен 
Упражнение 6117:
Номер
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
Ответ:
 быть равен 
 доминировать 
 специально оговариваться 
 быть меньше 
Упражнение 6118:
Номер
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
Ответ:
 никакие запросы на выполняются 
 доступ специально оговаривается 
 выполняются запросы минимального уровня безопасности 
 все запросы выполняются 
Упражнение 6119:
Номер
В модели политики безопасности Лендвера многоуровневая информационная структура называется
Ответ:
 контейнером 
 массивом 
 множеством 
 объектом 
Упражнение 6120:
Номер
В модели политики безопасности Лендвера одноуровневый блок информации называется
Ответ:
 объектом 
 массивом 
 множеством 
 контейнером 
Упражнение 6121:
Номер
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
Ответ:
 прямой 
 простой 
 циклической 
 косвенной 
Упражнение 6122:
Номер
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
Ответ:
 косвенной 
 сложной 
 циклической 
 прямой 
Упражнение 6123:
Номер
В СУБД Oracle под ролью понимается
Ответ:
 набор привилегий 
 совокупность процессов 
 группа объектов 
 группа субъектов 
Упражнение 6124:
Номер
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
Ответ:
 внешний 
 системный 
 приложений 
 сетевой 
Упражнение 6125:
Номер
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
Ответ:
 доступность 
 восстанавливаемость 
 целостность 
 детермированность 
Упражнение 6126:
Номер
Восстановление данных является дополнительной функцией услуги защиты
Ответ:
 целостность 
 аутентификация 
 причастность 
 контроль доступа 
Упражнение 6127:
Номер
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
Ответ:
 принцип минимазации привилегий 
 принцип простоты и управляемости ИС 
 принцип многоуровневой защиты 
 принцип максимизации привилегий 
Упражнение 6128:
Номер
Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это
Ответ:
 целостность 
 детерминированность 
 восстанавливаемость 
 доступность 
Упражнение 6129:
Номер
Главным параметром криптосистемы является показатель
Ответ:
 криптостойкости 
 скорости шифрования 
 безошибочности шифрования 
 надежности функционирования 
Упражнение 6130:
Номер
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
Ответ:
 доступность 
 детерминированность 
 восстанавливаемость 
 целостность 
Упражнение 6131:
Номер
Два ключа используются в криптосистемах
Ответ:
 с открытым ключом 
 двойного шифрования 
 симметричных 
 с закрытым ключом 
Упражнение 6132:
Номер
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
Ответ:
 искажение 
 наблюдение 
 компрометация 
 перехват 
Упражнение 6133:
Номер
Дескриптор защиты в Windows 2000 содержит список
Ответ:
 пользователей и групп, имеющих доступ к объекту 
 объектов, не доступных пользователям 
 привилегий, назначенных пользователю 
 объектов, доступных пользователю и группе 
Упражнение 6134:
Номер
Длина исходного ключа в ГОСТ 28147-89 (бит)
Ответ:
 256 
 56 
 128 
 64 
Упражнение 6135:
Номер
Длина исходного ключа у алгоритма шифрования DES (бит)
Ответ:
 56 
 128 
 64 
 256 
Упражнение 6136:
Номер
Для реализации технологии RAID создается
Ответ:
 псевдодрайвер 
 специальный процесс 
 интерпретатор 
 компилятор 
Упражнение 6137:
Номер
Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие
Ответ:
 адекватности средств защиты 
 унификации средств защиты 
 надежности защиты информации 
 оптимизации средств защиты 
Упражнение 6138:
Номер
Для создания базы данных пользователь должен получить привилегию от
Ответ:
 администратора сервера баз данных 
 сетевого администратора 
 системного администратора 
 старшего пользователя своей группы 
Упражнение 6139:
Номер
Домены безопасности согласно «Оранжевой книге» используются в системах класса
Ответ:
 В3 
 C3 
 C2 
 B2 
Упражнение 6140:
Номер
Достоинствами аппаратной реализации криптографического закрытия данных являются
Ответ:
 высокая производительность и простота 
 целостность и безопасность 
 доступность и конфиденциальность 
 практичность и гибкость 
Упражнение 6141:
Номер
Достоинствами программной реализации криптографического закрытия данных являются
Ответ:
 практичность и гибкость 
 корректность и функциональность 
 безопасность и эффективность 
 высокая производительность и простота 
Упражнение 6142:
Номер
Достоинством дискретных моделей политики безопасности является
Ответ:
 простой механизм реализации 
 числовая вероятностная оценка надежности 
 высокая степень надежности 
 динамичность 
Упражнение 6143:
Номер
Достоинством матричных моделей безопасности является
Ответ:
 легкость представления широкого спектра правил обеспечения безопасности 
 гибкость управления 
 расширенный аудит 
 контроль за потоками информации 
Упражнение 6144:
Номер
Достоинством модели конечных состояний политики безопасности является
Ответ:
 высокая степень надежности 
 удобство эксплуатации 
 дешевизна 
 простота реализации 
Упражнение 6145:
Номер
Достоинством модели политики безопасности на основе анализа угроз системе является
Ответ:
 числовая вероятностная оценка надежности 
 высокая степень надежности 
 динамичность 
 простой механизм реализации 
Упражнение 6146:
Номер
Единственный ключ используется в криптосистемах
Ответ:
 симметричных 
 с закрытым ключом 
 с открытым ключом 
 асимметричных 
Упражнение 6147:
Номер
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается
Ответ:
 высокой 
 сверхвысокой 
 стандартной 
 базовой 
Упражнение 6148:
Номер
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается
Ответ:
 средней 
 высокой 
 базовой 
 стандартной 
Упражнение 6149:
Номер
Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается
Ответ:
 базовой 
 стандартной 
 низкой 
 средней 
Упражнение 6150:
Номер
Задачей анализа модели политики безопасности на основе анализа угроз системе является
Ответ:
 минимизация вероятности преодоления системы защиты 
 максимизация затрат для взлома 
 максимизация ресурса для взлома 
 максимизация времени взлома