Главная / Ответы на новые тесты / Защита информации / Страница 4
Защита информации - ответы часть 4
Упражнение 6251:
Номер
Недостатком матричных моделей безопасности является
Ответ:
 отсутствие контроля за потоками информации 
 отсутствие полного аудита 
 невозможность учета индивидуальных особенностей субъекта 
 сложность представления широкого спектра правил обеспечения безопасности 
Упражнение 6252:
Номер
Недостатком многоуровневых моделей безопасности является
Ответ:
 невозможность учета индивидуальных особенностей субъекта 
 отсутствие полного аудита 
 сложность представления широкого спектра правил обеспечения безопасности 
 отсутствие контроля за потоками информации 
Упражнение 6253:
Номер
Недостатком модели конечных состояний политики безопасности является
Ответ:
 сложность реализации 
 изменение линий связи 
 статичность 
 низкая степень надежности 
Упражнение 6254:
Номер
Недостатком модели политики безопасности на основе анализа угроз системе является
Ответ:
 изначальное допущение вскрываемости системы 
 необходимость дополнительного обучения персонала 
 сложный механизм реализации 
 статичность 
Упражнение 6255:
Номер
Недостаток систем шифрования с открытым ключом
Ответ:
 относительно низкая производительность 
 необходимость распространения секретных ключей 
 при использовании простой замены легко произвести подмену одного шифрованного текста другим 
 на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста 
Упражнение 6256:
Номер
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
Ответ:
 профилем защиты 
 профилем безопасности 
 стандартом безопасности 
 системой защиты 
Упражнение 6257:
Номер
Обеспечение взаимодействия удаленных процессов реализуется на ... уровне модели взаимодействия открытых систем
Ответ:
 транспортном 
 сеансовом 
 сетевом 
 канальном 
Упражнение 6258:
Номер
Обеспечение взаимодействия удаленных процессов реализуется на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ уровне модели взаимодействия открытых систем
Ответ:
 транспортном 
 сеансовом 
 сетевом 
 канальном 
Упражнение 6259:
Номер
Обеспечение целостности информации в условиях случайного воздействия изучается
Ответ:
 теорией помехоустойчивого кодирования 
 криптологией 
 стеганографией 
 криптоанализом 
Упражнение 6260:
Номер
Обеспечением скрытности информации в информационных массивах занимается
Ответ:
 стеганография 
 криптоанализ 
 криптология 
 криптография 
Упражнение 6261:
Номер
Обычно в СУБД применяется управление доступом
Ответ:
 произвольное 
 иерархическое 
 административное 
 декларируемое 
Упражнение 6262:
Номер
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
Ответ:
 сокетом 
 портом 
 хостом 
 терминалом 
Упражнение 6263:
Номер
Операционная система Windows 2000 отличает каждого пользователя от других по
Ответ:
 идентификатору безопасности 
 маркеру безопасности 
 дескриптору защиты 
 маркеру доступа 
Упражнение 6264:
Номер
Операционная система Windows NT соответствует уровню Оранжевой книги:
Ответ:
 С2 
 С4 
 С5 
 С3 
Упражнение 6265:
Номер
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
Ответ:
 системном 
 приложений 
 внешнем 
 сетевом 
Упражнение 6266:
Номер
Организационные требования к системе защиты
Ответ:
 административные и процедурные 
 управленческие и идентификационные 
 административные и аппаратурные 
 аппаратурные и физические 
Упражнение 6267:
Номер
Основной целью системы брандмауэра является управление доступом
Ответ:
 к защищаемой сети 
 к секретной информации 
 к архивам 
 внутри защищаемой сети 
Упражнение 6268:
Номер
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
Ответ:
 хотя бы одного средства безопасности 
 аудита 
 пароля 
 всех средств безопасности 
Упражнение 6269:
Номер
Основу политики безопасности составляет
Ответ:
 способ управления доступом 
 программное обеспечение 
 управление риском 
 выбор каналов связи 
Упражнение 6270:
Номер
Первым этапом разработки системы защиты ИС является
Ответ:
 анализ потенциально возможных угроз информации 
 оценка возможных потерь 
 стандартизация программного обеспечения 
 изучение информационных потоков 
Упражнение 6271:
Номер
По документам ГТК количество классов защищенности АС от НСД
Ответ:
 9 
 6 
 8 
 7 
Упражнение 6272:
Номер
По документам ГТК количество классов защищенности СВТ от НСД к информации
Ответ:
 6 
 9 
 8 
 7 
Упражнение 6273:
Номер
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
Ответ:
 1 
 9 
 7 
 6 
Упражнение 6274:
Номер
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
Ответ:
 6 
 9 
 0 
 1 
Упражнение 6275:
Номер
По умолчанию пользователь не имеет никаких прав доступа к
Ответ:
 таблицам и представлениям 
 базам данных 
 процедурам 
 событиям 
Упражнение 6276:
Номер
По умолчанию право на подключение к общей базе данных предоставляется
Ответ:
 всем пользователям 
 администратору сервера баз данных 
 сетевому администратору 
 системному администратору 
Упражнение 6277:
Номер
Поддержка диалога между удаленными процессами реализуется на ... ... уровне модели взаимодействия открытых систем
Ответ:
 сеансовом 
 канальном 
 транспортном 
 сетевом 
Упражнение 6278:
Номер
Поддержка диалога между удаленными процессами реализуется на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ уровне модели взаимодействия открытых систем
Ответ:
 сеансовом 
 канальном 
 транспортном 
 сетевом 
Упражнение 6279:
Номер
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
Ответ:
 компрометация 
 уборка мусора 
 наблюдение 
 перехват 
Упражнение 6280:
Номер
Политика информационной безопасности — это
Ответ:
 совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации 
 стандарс безопасности 
 профиль защиты 
 итоговый документ анализа рисков 
Упражнение 6281:
Номер
Полномочия подсистем ядра безопасности ОС ассоциируются с
Ответ:
 пользователями 
 процессами 
 периферийными устройствами 
 приложениями 
Упражнение 6282:
Номер
Полномочия ядра безопасности ОС ассоциируются с
Ответ:
 процессами 
 периферийными устройствами 
 приложениями 
 пользователями 
Упражнение 6283:
Номер
Полную согласованность баз данных гарантирует режим тиражирования
Ответ:
 синхронный 
 тоновый 
 импульсный 
 асинхронный 
Упражнение 6284:
Номер
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
Ответ:
 мониторингом 
 управлением ресурсами 
 администрированием 
 аудитом 
Упражнение 6285:
Номер
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
Ответ:
 прикладном 
 канальном 
 сеансовом 
 представления данных 
Упражнение 6286:
Номер
Право на запуск сервера дает привилегия
Ответ:
 operator 
 security operator 
 trace 
 security 
Упражнение 6287:
Номер
Право на изменение состояния флагов отладочной трассировки дает привилегия
Ответ:
 trace 
 create trace 
 createdb 
 operator 
Упражнение 6288:
Номер
Право на удаление баз данных дает привилегия
Ответ:
 createdb 
 create trace 
 trace 
 operator 
Упражнение 6289:
Номер
Право на управление расположением сервера баз данных дает привилегия
Ответ:
 maintain locations 
 trace 
 create trace 
 operator 
Упражнение 6290:
Номер
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
Ответ:
 security 
 trace 
 createdb 
 operator 
Упражнение 6291:
Номер
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
Ответ:
 программными закладками 
 компьютерными червями 
 внутрипрограммными вирусами 
 вирусами 
Упражнение 6292:
Номер
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
Ответ:
 авторизация 
 аутентификация 
 идентификация 
 аудит 
Упражнение 6293:
Номер
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
Ответ:
 представления данных 
 канальном 
 транспортном 
 сеансовом 
Упражнение 6294:
Номер
При избирательной политике безопасности в матрице доступа объекту системы соответствует
Ответ:
 строка 
 прямоугольная область 
 ячейка 
 столбец 
Упражнение 6295:
Номер
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
Ответ:
 столбец 
 прямоугольная область 
 ячейка 
 строка 
Упражнение 6296:
Номер
При качественном подходе риск измеряется в терминах
Ответ:
 заданных с помощью шкалы или ранжирования 
 денежных потерь 
 объема информации 
 оценок экспертов 
Упражнение 6297:
Номер
При количественном подходе риск измеряется в терминах
Ответ:
 денежных потерь 
 заданных с помощью шкалы 
 заданных с помощью ранжирования 
 объема информации 
Упражнение 6298:
Номер
При передаче по каналам связи на канальном уровне избыточность вводится для
Ответ:
 контроля ошибок 
 контроля канала связи 
 реализации проверки со стороны отправителя 
 реализации проверки со стороны получателя 
Упражнение 6299:
Номер
При передаче по каналам связи на физическом уровне избыточность вводится для
Ответ:
 реализации проверки со стороны получателя 
 реализации проверки со стороны отправителя 
 контроля канала связи 
 контроля ошибок 
Упражнение 6300:
Номер
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
Ответ:
 уровень безопасности 
 область равной критичности 
 область равного доступа 
 уровень доступности