игра брюс 2048
Главная / Ответы на новые тесты / Защита информации / Страница 5

Защита информации - ответы часть 5

Упражнение 6301:
Номер
Применение средств защиты физического уровня ограничивается услугами

Ответ:
 конфиденциальности 

 контроля доступа 

 целостности 

 аутентификации 


Упражнение 6302:
Номер
Применение услуги причастности рекомендуется на  ...   ... уровне модели OSI

Ответ:
 прикладном 

 транспортном 

 сеансовом 

 физическом 


Упражнение 6303:
Номер
Применение услуги причастности рекомендуется на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ уровне модели OSI

Ответ:
 прикладном 

 транспортном 

 сеансовом 

 физическом 


Упражнение 6304:
Номер
Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это

Ответ:
 идентификация 

 аудит 

 авторизация 

 аутентификация 


Упражнение 6305:
Номер
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это

Ответ:
 идентификация 

 аудит 

 авторизация 

 аутентификация 


Упражнение 6306:
Номер
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется

Ответ:
 электронной подписью 

 шифром 

 ключом 

 идентификатором 


Упражнение 6307:
Номер
Проверка подлинности пользователя по предъявленному им идентификатору — это

Ответ:
 аутентификация 

 идентификация 

 авторизация 

 аудит 


Упражнение 6308:
Номер
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

Ответ:
 аутентификация 

 идентификация 

 аудит 

 авторизация 


Упражнение 6309:
Номер
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия

Ответ:
 перехват 

 компрометация 

 наблюдение 

 уборка мусора 


Упражнение 6310:
Номер
Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

Ответ:
 имитатор 

 перехватчик 

 заместитель 

 фильтр 


Упражнение 6311:
Номер
Процесс имитации хакером дружественного адреса называется

Ответ:
 «спуфингом» 

 взломом 

 проникновением 

 «крэком» 


Упражнение 6312:
Номер
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется

Ответ:
 управлением риском 

 мониторингом средств защиты 

 оптимизацией средств защиты 

 минимизацией риска 


Упражнение 6313:
Номер
Регистрацией в системе Windows 2000 управляет

Ответ:
 процедура winlogon 

 logon.dll 

 msgina.dll 

 процедура lsass 


Упражнение 6314:
Номер
Регистрацией пользователей СУБД занимается администратор

Ответ:
 сервера баз данных 

 системный 

 базы данных 

 сетевой 


Упражнение 6315:
Номер
С доступом к информационным ресурсам внутри организации связан уровень ОС

Ответ:
 сетевой 

 системный 

 приложений 

 внешний 


Упражнение 6316:
Номер
С использованием прикладных ресурсов ИС связан уровень ОС

Ответ:
 приложений 

 системный 

 сетевой 

 внешний 


Упражнение 6317:
Номер
С помощью закрытого ключа информация

Ответ:
 расшифровывается 

 транслируется 

 копируется 

 зашифровывается 


Упражнение 6318:
Номер
С помощью открытого ключа информация

Ответ:
 зашифровывается 

 копируется 

 транслируется 

 расшифровывается 


Упражнение 6319:
Номер
С точки зрения ГТК основной задачей средств безопасности является обеспечение

Ответ:
 защиты от НСД 

 простоты реализации 

 сохранности информации 

 надежности функционирования 


Упражнение 6320:
Номер
С управлением доступа к ресурсам ОС связан уровень ОС

Ответ:
 системный 

 внутренний 

 приложений 

 внешний 


Упражнение 6321:
Номер
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это

Ответ:
 конфиденциальность 

 детерминированность 

 целостность 

 достоверность 


Упражнение 6322:
Номер
Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является

Ответ:
 Kerberos 

 Network DDE 

 Net Logon 

 SendMail 


Упражнение 6323:
Номер
Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется

Ответ:
 брандмауэром 

 маршрутизатором 

 фильтром 

 браузером 


Упражнение 6324:
Номер
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется

Ответ:
 качеством информации 

 целостностью 

 доступностью 

 актуальностью информации 


Упражнение 6325:
Номер
Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс

Ответ:
 F-IN 

 F-DX 

 F-DI 

 F-AV 


Упражнение 6326:
Номер
Согласно «Европейским критериям» минимальную адекватность обозначает уровень

Ответ:
 Е0 

 Е7 

 Е6 

 Е1 


Упражнение 6327:
Номер
Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс

Ответ:
 F-DI 

 F-IN 

 F-AV 

 F-DX 


Упражнение 6328:
Номер
Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс

Ответ:
 F-DX 

 F-DI 

 F-AV 

 F-IN 


Упражнение 6329:
Номер
Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне

Ответ:
 Е1 

 Е3 

 Е2 

 Е0 


Упражнение 6330:
Номер
Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне

Ответ:
 Е6 

 Е4 

 Е5 

 Е7 


Упражнение 6331:
Номер
Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев

Ответ:
 А 

 D 

 C 

 B 


Упражнение 6332:
Номер
Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев

Ответ:
 С 

 A 

 B 

 D 


Упражнение 6333:
Номер
Согласно «Оранжевой книге» мандатную защиту имеет группа критериев

Ответ:
 В 

 D 

 A 

 C 


Упражнение 6334:
Номер
Согласно «Оранжевой книге» минимальную защиту имеет группа критериев

Ответ:
 D 

 A 

 B 

 C 


Упражнение 6335:
Номер
Согласно «Оранжевой книге» с объектами должны быть ассоциированы

Ответ:
 метки безопасности 

 электронные подписи 

 типы операций 

 уровни доступа 


Упражнение 6336:
Номер
Согласно «Оранжевой книге» уникальные идентификаторы должны иметь

Ответ:
 все субъекты 

 наиболее важные объекты 

 наиболее важные субъекты 

 все объекты 


Упражнение 6337:
Номер
Содержанием параметра угрозы безопасности информации «конфиденциальность» является

Ответ:
 несанкционированное получение 

 уничтожение 

 искажение 

 несанкционированная модификация 


Упражнение 6338:
Номер
Соответствие средств безопасности решаемым задачам характеризует

Ответ:
 эффективность 

 адекватность 

 унификация 

 корректность 


Упражнение 6339:
Номер
Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется

Ответ:
 перечнем возможностей 

 списком владельцев 

 списком управления доступом 

 доменом 


Упражнение 6340:
Номер
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС

Ответ:
 сетевом 

 системном 

 приложений 

 внешнем 


Упражнение 6341:
Номер
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это

Ответ:
 базопасность информации 

 защищенность информации 

 надежность информации 

 уязвимость информации 


Упражнение 6342:
Номер
Структурированная защита согласно «Оранжевой книге» используется в системах класса

Ответ:
 В2 

 C1 

 B1 

 C2 


Упражнение 6343:
Номер
Требования к техническому обеспечению системы защиты

Ответ:
 аппаратурные и физические 

 управленческие и документарные 

 процедурные и раздельные 

 административные и аппаратурные 


Упражнение 6344:
Номер
Трояские программы — это

Ответ:
 часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба 

 все программы, содержащие ошибки 

 текстовые файлы, распространяемые по сети 

 программы-вирусы, которые распространяются самостоятельно 


Упражнение 6345:
Номер
У всех программных закладок имеется общая черта

Ответ:
 обязательно выполняют опера­цию записи в память 

 перехватывают прерывания 

 обязательно выполняют опера­цию чтения из памяти 

 постоянно находятся в оперативной памяти 


Упражнение 6346:
Номер
Удачная криптоатака называется

Ответ:
 взломом 

 раскрытием шифра 

 вскрытием 

 проникновением 


Упражнение 6347:
Номер
Улучшает рабочие характеристики системы режим тиражирования данных

Ответ:
 асинхронный 

 синхронный 

 тоновый 

 импульсный 


Упражнение 6348:
Номер
Формирование пакетов данных реализуется на   ...   ...\_уровне модели взаимодействия открытых систем

Ответ:
 канальном 

 сетевом 

 транспортном 

 физическом 


Упражнение 6349:
Номер
Формирование пакетов данных реализуется на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_уровне модели взаимодействия открытых систем

Ответ:
 канальном 

 сетевом 

 транспортном 

 физическом 


Упражнение 6350:
Номер
Цель прогресса внедрения и тестирования средств защиты —

Ответ:
 гарантировать правильность реализации средств защиты 

 выбор мер и средств защиты 

 определить уровень расходов на систему защиты 

 выявить нарушителя 


Упражнение 6351:
Номер
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она

Ответ:
 попала в оперативную память 

 внедрилась в операционную систему 

 попала на жесткий диск 

 перехватила прерывания 


Упражнение 6352:
Номер
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа

Ответ:
 фильтры 

 перехватчики 

 заместители 

 имитаторы 




Главная / Тесты 2 / Защита информации / Страница 5