Главная / Ответы на новые тесты / Защита информации / Страница 3
Защита информации - ответы часть 3
Упражнение 6201:
Номер
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
Ответ:
 2, 3, 4, 6 
 1, 2, 5, 6 
 3, 4, 5, 6 
 1, 2, 3, 4 
Упражнение 6202:
Номер
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
Ответ:
 3, 4 
 2, 4 
 1, 3 
 1, 2 
Упражнение 6203:
Номер
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются
Ответ:
 2, 3, 5, 6 
 2, 3, 4 
 4, 5, 6 
 1, 2, 3, 4 
Упражнение 6204:
Номер
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
Ответ:
 1, 2 
 2, 4 
 1, 3 
 3, 4 
Упражнение 6205:
Номер
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться
Ответ:
 1, 4 
 3, 4 
 1, 2 
 2, 3 
Упражнение 6206:
Номер
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
Ответ:
 1, 4 
 3, 4 
 1, 2 
 2, 3 
Упражнение 6207:
Номер
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
Ответ:
 2, 3, 5 
 1, 2, 5 
 3, 4, 5 
 1, 2, 3 
Упражнение 6208:
Номер
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
Ответ:
 1, 2, 5, 6 
 1, 2, 3 
 4, 5, 6 
 1, 2, 3, 6 
Упражнение 6209:
Номер
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются
Ответ:
 2, 3 
 2, 3, 4 
 4, 5, 6 
 1, 2, 3 
Упражнение 6210:
Номер
Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
Ответ:
 2, 3, 4, 5 
 1, 3, 5, 6 
 1, 2, 3, 4 
 1, 4, 5, 6 
Упражнение 6211:
Номер
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются
Ответ:
 1, 2, 4 
 2, 3, 4 
 3, 4, 5 
 1, 2, 3 
Упражнение 6212:
Номер
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
Ответ:
 3, 4 
 1, 2, 3, 4 
 5, 6 
 1, 2 
Упражнение 6213:
Номер
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как
Ответ:
 1, 2 
 1, 2, 3, 4 
 5, 6 
 3, 4 
Упражнение 6214:
Номер
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
Ответ:
 2, 3, 4 
 1, 5 
 3, 4, 5 
 1, 2, 3 
Упражнение 6215:
Номер
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются
Ответ:
 2, 3, 4 
 1, 2, 4 
 3, 4, 5 
 1, 2, 3 
Упражнение 6216:
Номер
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
Ответ:
 1, 2 
 2, 4 
 1, 3 
 3, 4 
Упражнение 6217:
Номер
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
Ответ:
 1, 2, 4 
 1, 2, 5 
 3, 4, 5 
 1, 2, 3 
Упражнение 6218:
Номер
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
Ответ:
 2, 4 
 1, 3 
 2, 3 
 1, 4 
Упражнение 6219:
Номер
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами
Ответ:
 1, 2, 4, 6 
 2, 4, 6 
 4, 5, 6 
 1, 2, 3, 4 
Упражнение 6220:
Номер
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
Ответ:
 2, 4 
 2, 4, 6 
 4, 5, 6 
 1, 2, 3 
Упражнение 6221:
Номер
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
Ответ:
 1, 3 
 1, 3, 5 
 4, 5, 6 
 1, 2, 3 
Упражнение 6222:
Номер
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
Ответ:
 1, 5, 6 
 1, 2, 6 
 4, 5, 6 
 1, 2, 3 
Упражнение 6223:
Номер
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются
Ответ:
 1, 2, 3 
 1, 2, 4 
 1, 3, 5 
 3, 4, 5 
Упражнение 6224:
Номер
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
Ответ:
 3, 4, 5, 6 
 1, 2, 3, 6 
 2, 3, 4, 5 
 1, 2, 4, 6 
Упражнение 6225:
Номер
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
Ответ:
 1, 2, 4, 6 
 2, 4, 6 
 4, 5, 6 
 1, 2, 3 
Упражнение 6226:
Номер
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
Ответ:
 1, 3, 4 
 1, 3, 5 
 2, 4, 5 
 1, 2, 3 
Упражнение 6227:
Номер
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
Ответ:
 2, 4, 5 
 1, 3, 4 
 2, 3, 4 
 1, 2, 3, 5 
Упражнение 6228:
Номер
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
Ответ:
 3, 4 
 1, 4 
 2, 3 
 1, 2 
Упражнение 6229:
Номер
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
Ответ:
 1, 3, 5 
 2, 3, 5 
 2, 3, 4 
 1, 2, 5 
Упражнение 6230:
Номер
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
Ответ:
 причастность 
 аутентификация 
 целостность 
 контроль доступа 
Упражнение 6231:
Номер
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
Ответ:
 контроль доступа 
 причастность 
 аутентификация 
 целостность 
Упражнение 6232:
Номер
Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
Ответ:
 обеспечению работоспособности 
 унификации 
 адекватности 
 конфиденциальности 
Упражнение 6233:
Номер
Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к
Ответ:
 конфиденциальности 
 обеспечению работоспособности 
 унификации 
 адекватности 
Упражнение 6234:
Номер
Количество уровней адекватности, которое определяют «Европейские критерии»
Ответ:
 7 
 3 
 5 
 10 
Упражнение 6235:
Номер
Конечное множество используемых для кодирования информации знаков называется
Ответ:
 алфавитом 
 кодом 
 ключом 
 шифром 
Упражнение 6236:
Номер
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
Ответ:
 LWM 
 На основе анализа угроз 
 С полным перекрытием 
 Лендвера 
Упражнение 6237:
Номер
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
Ответ:
 кластером 
 суперсервером 
 сервером 
 сетью 
Упражнение 6238:
Номер
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
Ответ:
 адресов отправителя и получателя 
 структуры данных 
 электронной подписи 
 содержания сообщений 
Упражнение 6239:
Номер
Маршрутизация и управление потоками данных реализуются на ... уровне модели взаимодействия открытых систем
Ответ:
 сетевом 
 канальном 
 физическом 
 транспортном 
Упражнение 6240:
Номер
Маршрутизация и управление потоками данных реализуются на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ уровне модели взаимодействия открытых систем
Ответ:
 сетевом 
 канальном 
 физическом 
 транспортном 
Упражнение 6241:
Номер
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
Ответ:
 криптоанализ 
 криптография 
 стеганография 
 криптология 
Упражнение 6242:
Номер
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
Ответ:
 мандатным 
 привилегированным 
 идентифицируемым 
 избирательным 
Упражнение 6243:
Номер
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
Ответ:
 за определенное время 
 фиксированными затратами 
 ограниченной компетенцией злоумышленника 
 фиксированным ресурсом 
Упражнение 6244:
Номер
На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
Ответ:
 С1 
 B2 
 C2 
 B1 
Упражнение 6245:
Номер
Надежность СЗИ определяется
Ответ:
 самым слабым звеном 
 количеством отраженных атак 
 усредненным показателем 
 самым сильным звеном 
Упражнение 6246:
Номер
Наиболее надежным механизмом для защиты содержания сообщений является
Ответ:
 криптография 
 дополнительный хост 
 специальный режим передачи сообщения 
 специальный аппаратный модуль 
Упражнение 6247:
Номер
Наименее затратный криптоанализ для криптоалгоритма DES
Ответ:
 перебор по всему ключевому пространству 
 разложение числа на сложные множители 
 разложение числа на простые множители 
 перебор по выборочному ключевому пространству 
Упражнение 6248:
Номер
Наименее затратный криптоанализ для криптоалгоритма RSA
Ответ:
 разложение числа на простые множители 
 перебор по всему ключевому пространству 
 перебор по выборочному ключевому пространству 
 разложение числа на сложные множители 
Упражнение 6249:
Номер
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
Ответ:
 криптология 
 криптоанализ 
 стеганография 
 криптография 
Упражнение 6250:
Номер
Недостатком дискретных моделей политики безопасности является
Ответ:
 статичность 
 необходимость дополнительного обучения персонала 
 изначальное допущение вскрываемости системы 
 сложный механизм реализации