игра брюс 2048
Главная / Ответы на новые тесты / Защита информации / Страница 3

Защита информации - ответы часть 3

Упражнение 6201:
Номер
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности

Ответ:
 2, 3, 4, 6 

 1, 2, 5, 6 

 3, 4, 5, 6 

 1, 2, 3, 4 


Упражнение 6202:
Номер
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает

Ответ:
 3, 4 

 2, 4 

 1, 3 

 1, 2 


Упражнение 6203:
Номер
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются

Ответ:
 2, 3, 5, 6 

 2, 3, 4 

 4, 5, 6 

 1, 2, 3, 4 


Упражнение 6204:
Номер
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются

Ответ:
 1, 2 

 2, 4 

 1, 3 

 3, 4 


Упражнение 6205:
Номер
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться

Ответ:
 1, 4 

 3, 4 

 1, 2 

 2, 3 


Упражнение 6206:
Номер
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать

Ответ:
 1, 4 

 3, 4 

 1, 2 

 2, 3 


Упражнение 6207:
Номер
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать

Ответ:
 2, 3, 5 

 1, 2, 5 

 3, 4, 5 

 1, 2, 3 


Упражнение 6208:
Номер
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры

Ответ:
 1, 2, 5, 6 

 1, 2, 3 

 4, 5, 6 

 1, 2, 3, 6 


Упражнение 6209:
Номер
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются

Ответ:
 2, 3 

 2, 3, 4 

 4, 5, 6 

 1, 2, 3 


Упражнение 6210:
Номер
Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах

Ответ:
 2, 3, 4, 5 

 1, 3, 5, 6 

 1, 2, 3, 4 

 1, 4, 5, 6 


Упражнение 6211:
Номер
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются

Ответ:
 1, 2, 4 

 2, 3, 4 

 3, 4, 5 

 1, 2, 3 


Упражнение 6212:
Номер
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как

Ответ:
 3, 4 

 1, 2, 3, 4 

 5, 6 

 1, 2 


Упражнение 6213:
Номер
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как

Ответ:
 1, 2 

 1, 2, 3, 4 

 5, 6 

 3, 4 


Упражнение 6214:
Номер
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются

Ответ:
 2, 3, 4 

 1, 5 

 3, 4, 5 

 1, 2, 3 


Упражнение 6215:
Номер
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются

Ответ:
 2, 3, 4 

 1, 2, 4 

 3, 4, 5 

 1, 2, 3 


Упражнение 6216:
Номер
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются

Ответ:
 1, 2 

 2, 4 

 1, 3 

 3, 4 


Упражнение 6217:
Номер
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены

Ответ:
 1, 2, 4 

 1, 2, 5 

 3, 4, 5 

 1, 2, 3 


Упражнение 6218:
Номер
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на

Ответ:
 2, 4 

 1, 3 

 2, 3 

 1, 4 


Упражнение 6219:
Номер
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами

Ответ:
 1, 2, 4, 6 

 2, 4, 6 

 4, 5, 6 

 1, 2, 3, 4 


Упражнение 6220:
Номер
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются

Ответ:
 2, 4 

 2, 4, 6 

 4, 5, 6 

 1, 2, 3 


Упражнение 6221:
Номер
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются

Ответ:
 1, 3 

 1, 3, 5 

 4, 5, 6 

 1, 2, 3 


Упражнение 6222:
Номер
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются

Ответ:
 1, 5, 6 

 1, 2, 6 

 4, 5, 6 

 1, 2, 3 


Упражнение 6223:
Номер
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются

Ответ:
 1, 2, 3 

 1, 2, 4 

 1, 3, 5 

 3, 4, 5 


Упражнение 6224:
Номер
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают

Ответ:
 3, 4, 5, 6 

 1, 2, 3, 6 

 2, 3, 4, 5 

 1, 2, 4, 6 


Упражнение 6225:
Номер
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает

Ответ:
 1, 2, 4, 6 

 2, 4, 6 

 4, 5, 6 

 1, 2, 3 


Упражнение 6226:
Номер
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает

Ответ:
 1, 3, 4 

 1, 3, 5 

 2, 4, 5 

 1, 2, 3 


Упражнение 6227:
Номер
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на

Ответ:
 2, 4, 5 

 1, 3, 4 

 2, 3, 4 

 1, 2, 3, 5 


Упражнение 6228:
Номер
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются

Ответ:
 3, 4 

 1, 4 

 2, 3 

 1, 2 


Упражнение 6229:
Номер
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены

Ответ:
 1, 3, 5 

 2, 3, 5 

 2, 3, 4 

 1, 2, 5 


Упражнение 6230:
Номер
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется

Ответ:
 причастность 

 аутентификация 

 целостность 

 контроль доступа 


Упражнение 6231:
Номер
Как предотвращение неавторизованного использования ресурсов определена услуга защиты

Ответ:
 контроль доступа 

 причастность 

 аутентификация 

 целостность 


Упражнение 6232:
Номер
Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к

Ответ:
 обеспечению работоспособности 

 унификации 

 адекватности 

 конфиденциальности 


Упражнение 6233:
Номер
Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к

Ответ:
 конфиденциальности 

 обеспечению работоспособности 

 унификации 

 адекватности 


Упражнение 6234:
Номер
Количество уровней адекватности, которое определяют «Европейские критерии»

Ответ:
 7 

 3 

 5 

 10 


Упражнение 6235:
Номер
Конечное множество используемых для кодирования информации знаков называется

Ответ:
 алфавитом 

 кодом 

 ключом 

 шифром 


Упражнение 6236:
Номер
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности

Ответ:
 LWM 

 На основе анализа угроз 

 С полным перекрытием 

 Лендвера 


Упражнение 6237:
Номер
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется

Ответ:
 кластером 

 суперсервером 

 сервером 

 сетью 


Упражнение 6238:
Номер
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки

Ответ:
 адресов отправителя и получателя 

 структуры данных 

 электронной подписи 

 содержания сообщений 


Упражнение 6239:
Номер
Маршрутизация и управление потоками данных реализуются на    ... уровне модели взаимодействия открытых систем

Ответ:
 сетевом 

 канальном 

 физическом 

 транспортном 


Упражнение 6240:
Номер
Маршрутизация и управление потоками данных реализуются на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ уровне модели взаимодействия открытых систем

Ответ:
 сетевом 

 канальном 

 физическом 

 транспортном 


Упражнение 6241:
Номер
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет

Ответ:
 криптоанализ 

 криптография 

 стеганография 

 криптология 


Упражнение 6242:
Номер
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется

Ответ:
 мандатным 

 привилегированным 

 идентифицируемым 

 избирательным 


Упражнение 6243:
Номер
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты

Ответ:
 за определенное время 

 фиксированными затратами 

 ограниченной компетенцией злоумышленника 

 фиксированным ресурсом 


Упражнение 6244:
Номер
На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс

Ответ:
 С1 

 B2 

 C2 

 B1 


Упражнение 6245:
Номер
Надежность СЗИ определяется

Ответ:
 самым слабым звеном 

 количеством отраженных атак 

 усредненным показателем 

 самым сильным звеном 


Упражнение 6246:
Номер
Наиболее надежным механизмом для защиты содержания сообщений является

Ответ:
 криптография 

 дополнительный хост 

 специальный режим передачи сообщения 

 специальный аппаратный модуль 


Упражнение 6247:
Номер
Наименее затратный криптоанализ для криптоалгоритма DES

Ответ:
 перебор по всему ключевому пространству 

 разложение числа на сложные множители 

 разложение числа на простые множители 

 перебор по выборочному ключевому пространству 


Упражнение 6248:
Номер
Наименее затратный криптоанализ для криптоалгоритма RSA

Ответ:
 разложение числа на простые множители 

 перебор по всему ключевому пространству 

 перебор по выборочному ключевому пространству 

 разложение числа на сложные множители 


Упражнение 6249:
Номер
Наукой, изучающей математические методы защиты информации путем ее преобразования, является

Ответ:
 криптология 

 криптоанализ 

 стеганография 

 криптография 


Упражнение 6250:
Номер
Недостатком дискретных моделей политики безопасности является

Ответ:
 статичность 

 необходимость дополнительного обучения персонала 

 изначальное допущение вскрываемости системы 

 сложный механизм реализации 




Главная / Тесты 2 / Защита информации / Страница 3