игра брюс 2048
Главная / Ответы на новые тесты / Защита информации / Страница 4

Защита информации - ответы часть 4

Упражнение 6251:
Номер
Недостатком матричных моделей безопасности является

Ответ:
 отсутствие контроля за потоками информации 

 отсутствие полного аудита 

 невозможность учета индивидуальных особенностей субъекта 

 сложность представления широкого спектра правил обеспечения безопасности 


Упражнение 6252:
Номер
Недостатком многоуровневых моделей безопасности является

Ответ:
 невозможность учета индивидуальных особенностей субъекта 

 отсутствие полного аудита 

 сложность представления широкого спектра правил обеспечения безопасности 

 отсутствие контроля за потоками информации 


Упражнение 6253:
Номер
Недостатком модели конечных состояний политики безопасности является

Ответ:
 сложность реализации 

 изменение линий связи 

 статичность 

 низкая степень надежности 


Упражнение 6254:
Номер
Недостатком модели политики безопасности на основе анализа угроз системе является

Ответ:
 изначальное допущение вскрываемости системы 

 необходимость дополнительного обучения персонала 

 сложный механизм реализации 

 статичность 


Упражнение 6255:
Номер
Недостаток систем шифрования с открытым ключом

Ответ:
 относительно низкая производительность 

 необходимость распространения секретных ключей 

 при использовании простой замены легко произвести подмену одного шифрованного текста другим 

 на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста 


Упражнение 6256:
Номер
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется

Ответ:
 профилем защиты 

 профилем безопасности 

 стандартом безопасности 

 системой защиты 


Упражнение 6257:
Номер
Обеспечение взаимодействия удаленных процессов реализуется на   ... уровне модели взаимодействия открытых систем

Ответ:
 транспортном 

 сеансовом 

 сетевом 

 канальном 


Упражнение 6258:
Номер
Обеспечение взаимодействия удаленных процессов реализуется на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ уровне модели взаимодействия открытых систем

Ответ:
 транспортном 

 сеансовом 

 сетевом 

 канальном 


Упражнение 6259:
Номер
Обеспечение целостности информации в условиях случайного воздействия изучается

Ответ:
 теорией помехоустойчивого кодирования 

 криптологией 

 стеганографией 

 криптоанализом 


Упражнение 6260:
Номер
Обеспечением скрытности информации в информационных массивах занимается

Ответ:
 стеганография 

 криптоанализ 

 криптология 

 криптография 


Упражнение 6261:
Номер
Обычно в СУБД применяется управление доступом

Ответ:
 произвольное 

 иерархическое 

 административное 

 декларируемое 


Упражнение 6262:
Номер
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется

Ответ:
 сокетом 

 портом 

 хостом 

 терминалом 


Упражнение 6263:
Номер
Операционная система Windows 2000 отличает каждого пользователя от других по

Ответ:
 идентификатору безопасности 

 маркеру безопасности 

 дескриптору защиты 

 маркеру доступа 


Упражнение 6264:
Номер
Операционная система Windows NT соответствует уровню Оранжевой книги:

Ответ:
 С2 

 С4 

 С5 

 С3 


Упражнение 6265:
Номер
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС

Ответ:
 системном 

 приложений 

 внешнем 

 сетевом 


Упражнение 6266:
Номер
Организационные требования к системе защиты

Ответ:
 административные и процедурные 

 управленческие и идентификационные 

 административные и аппаратурные 

 аппаратурные и физические 


Упражнение 6267:
Номер
Основной целью системы брандмауэра является управление доступом

Ответ:
 к защищаемой сети 

 к секретной информации 

 к архивам 

 внутри защищаемой сети 


Упражнение 6268:
Номер
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему

Ответ:
 хотя бы одного средства безопасности 

 аудита 

 пароля 

 всех средств безопасности 


Упражнение 6269:
Номер
Основу политики безопасности составляет

Ответ:
 способ управления доступом 

 программное обеспечение 

 управление риском 

 выбор каналов связи 


Упражнение 6270:
Номер
Первым этапом разработки системы защиты ИС является

Ответ:
 анализ потенциально возможных угроз информации 

 оценка возможных потерь 

 стандартизация программного обеспечения 

 изучение информационных потоков 


Упражнение 6271:
Номер
По документам ГТК количество классов защищенности АС от НСД

Ответ:
 9 

 6 

 8 

 7 


Упражнение 6272:
Номер
По документам ГТК количество классов защищенности СВТ от НСД к информации

Ответ:
 6 

 9 

 8 

 7 


Упражнение 6273:
Номер
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации

Ответ:
 1 

 9 

 7 

 6 


Упражнение 6274:
Номер
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

Ответ:
 6 

 9 

 0 

 1 


Упражнение 6275:
Номер
По умолчанию пользователь не имеет никаких прав доступа к

Ответ:
 таблицам и представлениям 

 базам данных 

 процедурам 

 событиям 


Упражнение 6276:
Номер
По умолчанию право на подключение к общей базе данных предоставляется

Ответ:
 всем пользователям 

 администратору сервера баз данных 

 сетевому администратору 

 системному администратору 


Упражнение 6277:
Номер
Поддержка диалога между удаленными процессами реализуется на   ...  ... уровне модели взаимодействия открытых систем

Ответ:
 сеансовом 

 канальном 

 транспортном 

 сетевом 


Упражнение 6278:
Номер
Поддержка диалога между удаленными процессами реализуется на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ уровне модели взаимодействия открытых систем

Ответ:
 сеансовом 

 канальном 

 транспортном 

 сетевом 


Упражнение 6279:
Номер
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа

Ответ:
 компроме­тация 

 уборка мусора 

 наблюдение 

 перехват 


Упражнение 6280:
Номер
Политика информационной безопасности — это

Ответ:
 совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации 

 стандарс безопасности 

 профиль защиты 

 итоговый документ анализа рисков 


Упражнение 6281:
Номер
Полномочия подсистем ядра безопасности ОС ассоциируются с

Ответ:
 пользователями 

 процессами 

 периферийными устройствами 

 приложениями 


Упражнение 6282:
Номер
Полномочия ядра безопасности ОС ассоциируются с

Ответ:
 процессами 

 периферийными устройствами 

 приложениями 

 пользователями 


Упражнение 6283:
Номер
Полную согласованность баз данных гарантирует режим тиражирования

Ответ:
 синхронный 

 тоновый 

 импульсный 

 асинхронный 


Упражнение 6284:
Номер
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется

Ответ:
 мониторингом 

 управлением ресурсами 

 администрированием 

 аудитом 


Упражнение 6285:
Номер
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем

Ответ:
 прикладном 

 канальном 

 сеансовом 

 представления данных 


Упражнение 6286:
Номер
Право на запуск сервера дает привилегия

Ответ:
 operator 

 security operator 

 trace 

 security 


Упражнение 6287:
Номер
Право на изменение состояния флагов отладочной трассировки дает привилегия

Ответ:
 trace 

 create trace 

 createdb 

 operator 


Упражнение 6288:
Номер
Право на удаление баз данных дает привилегия

Ответ:
 createdb 

 create trace 

 trace 

 operator 


Упражнение 6289:
Номер
Право на управление расположением сервера баз данных дает привилегия

Ответ:
 maintain locations 

 trace 

 create trace 

 operator 


Упражнение 6290:
Номер
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия

Ответ:
 security 

 trace 

 createdb 

 operator 


Упражнение 6291:
Номер
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются

Ответ:
 программными закладками 

 компьютерными червями 

 внутрипрограммными вирусами 

 вирусами 


Упражнение 6292:
Номер
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это

Ответ:
 авторизация 

 аутентификация 

 идентификация 

 аудит 


Упражнение 6293:
Номер
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем

Ответ:
 представления данных 

 канальном 

 транспортном 

 сеансовом 


Упражнение 6294:
Номер
При избирательной политике безопасности в матрице доступа объекту системы соответствует

Ответ:
 строка 

 прямоугольная область 

 ячейка 

 столбец 


Упражнение 6295:
Номер
При избирательной политике безопасности в матрице доступа субъекту системы соответствует

Ответ:
 столбец 

 прямоугольная область 

 ячейка 

 строка 


Упражнение 6296:
Номер
При качественном подходе риск измеряется в терминах

Ответ:
 заданных с помощью шкалы или ранжирования 

 денежных потерь 

 объема информации 

 оценок экспертов 


Упражнение 6297:
Номер
При количественном подходе риск измеряется в терминах

Ответ:
 денежных потерь 

 заданных с помощью шкалы 

 заданных с помощью ранжирования 

 объема информации 


Упражнение 6298:
Номер
При передаче по каналам связи на канальном уровне избыточность вводится для

Ответ:
 контроля ошибок 

 контроля канала связи 

 реализации проверки со стороны отправителя 

 реализации проверки со стороны получателя 


Упражнение 6299:
Номер
При передаче по каналам связи на физическом уровне избыточность вводится для

Ответ:
 реализации проверки со стороны получателя 

 реализации проверки со стороны отправителя 

 контроля канала связи 

 контроля ошибок 


Упражнение 6300:
Номер
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует

Ответ:
 уровень безопасности 

 область равной критичности 

 область равного доступа 

 уровень доступности 




Главная / Тесты 2 / Защита информации / Страница 4