Главная / Ответы на новые тесты / Защита информации / Страница 5
Защита информации - ответы часть 5
Упражнение 6301:
Номер
Применение средств защиты физического уровня ограничивается услугами
Ответ:
 конфиденциальности 
 контроля доступа 
 целостности 
 аутентификации 
Упражнение 6302:
Номер
Применение услуги причастности рекомендуется на ... ... уровне модели OSI
Ответ:
 прикладном 
 транспортном 
 сеансовом 
 физическом 
Упражнение 6303:
Номер
Применение услуги причастности рекомендуется на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_ уровне модели OSI
Ответ:
 прикладном 
 транспортном 
 сеансовом 
 физическом 
Упражнение 6304:
Номер
Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это
Ответ:
 идентификация 
 аудит 
 авторизация 
 аутентификация 
Упражнение 6305:
Номер
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
Ответ:
 идентификация 
 аудит 
 авторизация 
 аутентификация 
Упражнение 6306:
Номер
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Ответ:
 электронной подписью 
 шифром 
 ключом 
 идентификатором 
Упражнение 6307:
Номер
Проверка подлинности пользователя по предъявленному им идентификатору — это
Ответ:
 аутентификация 
 идентификация 
 авторизация 
 аудит 
Упражнение 6308:
Номер
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
Ответ:
 аутентификация 
 идентификация 
 аудит 
 авторизация 
Упражнение 6309:
Номер
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
Ответ:
 перехват 
 компрометация 
 наблюдение 
 уборка мусора 
Упражнение 6310:
Номер
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
Ответ:
 имитатор 
 перехватчик 
 заместитель 
 фильтр 
Упражнение 6311:
Номер
Процесс имитации хакером дружественного адреса называется
Ответ:
 «спуфингом» 
 взломом 
 проникновением 
 «крэком» 
Упражнение 6312:
Номер
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
Ответ:
 управлением риском 
 мониторингом средств защиты 
 оптимизацией средств защиты 
 минимизацией риска 
Упражнение 6313:
Номер
Регистрацией в системе Windows 2000 управляет
Ответ:
 процедура winlogon 
 logon.dll 
 msgina.dll 
 процедура lsass 
Упражнение 6314:
Номер
Регистрацией пользователей СУБД занимается администратор
Ответ:
 сервера баз данных 
 системный 
 базы данных 
 сетевой 
Упражнение 6315:
Номер
С доступом к информационным ресурсам внутри организации связан уровень ОС
Ответ:
 сетевой 
 системный 
 приложений 
 внешний 
Упражнение 6316:
Номер
С использованием прикладных ресурсов ИС связан уровень ОС
Ответ:
 приложений 
 системный 
 сетевой 
 внешний 
Упражнение 6317:
Номер
С помощью закрытого ключа информация
Ответ:
 расшифровывается 
 транслируется 
 копируется 
 зашифровывается 
Упражнение 6318:
Номер
С помощью открытого ключа информация
Ответ:
 зашифровывается 
 копируется 
 транслируется 
 расшифровывается 
Упражнение 6319:
Номер
С точки зрения ГТК основной задачей средств безопасности является обеспечение
Ответ:
 защиты от НСД 
 простоты реализации 
 сохранности информации 
 надежности функционирования 
Упражнение 6320:
Номер
С управлением доступа к ресурсам ОС связан уровень ОС
Ответ:
 системный 
 внутренний 
 приложений 
 внешний 
Упражнение 6321:
Номер
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это
Ответ:
 конфиденциальность 
 детерминированность 
 целостность 
 достоверность 
Упражнение 6322:
Номер
Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
Ответ:
 Kerberos 
 Network DDE 
 Net Logon 
 SendMail 
Упражнение 6323:
Номер
Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
Ответ:
 брандмауэром 
 маршрутизатором 
 фильтром 
 браузером 
Упражнение 6324:
Номер
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
Ответ:
 качеством информации 
 целостностью 
 доступностью 
 актуальностью информации 
Упражнение 6325:
Номер
Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
Ответ:
 F-IN 
 F-DX 
 F-DI 
 F-AV 
Упражнение 6326:
Номер
Согласно «Европейским критериям» минимальную адекватность обозначает уровень
Ответ:
 Е0 
 Е7 
 Е6 
 Е1 
Упражнение 6327:
Номер
Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
Ответ:
 F-DI 
 F-IN 
 F-AV 
 F-DX 
Упражнение 6328:
Номер
Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
Ответ:
 F-DX 
 F-DI 
 F-AV 
 F-IN 
Упражнение 6329:
Номер
Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
Ответ:
 Е1 
 Е3 
 Е2 
 Е0 
Упражнение 6330:
Номер
Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Ответ:
 Е6 
 Е4 
 Е5 
 Е7 
Упражнение 6331:
Номер
Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
Ответ:
 А 
 D 
 C 
 B 
Упражнение 6332:
Номер
Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
Ответ:
 С 
 A 
 B 
 D 
Упражнение 6333:
Номер
Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
Ответ:
 В 
 D 
 A 
 C 
Упражнение 6334:
Номер
Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
Ответ:
 D 
 A 
 B 
 C 
Упражнение 6335:
Номер
Согласно «Оранжевой книге» с объектами должны быть ассоциированы
Ответ:
 метки безопасности 
 электронные подписи 
 типы операций 
 уровни доступа 
Упражнение 6336:
Номер
Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
Ответ:
 все субъекты 
 наиболее важные объекты 
 наиболее важные субъекты 
 все объекты 
Упражнение 6337:
Номер
Содержанием параметра угрозы безопасности информации «конфиденциальность» является
Ответ:
 несанкционированное получение 
 уничтожение 
 искажение 
 несанкционированная модификация 
Упражнение 6338:
Номер
Соответствие средств безопасности решаемым задачам характеризует
Ответ:
 эффективность 
 адекватность 
 унификация 
 корректность 
Упражнение 6339:
Номер
Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
Ответ:
 перечнем возможностей 
 списком владельцев 
 списком управления доступом 
 доменом 
Упражнение 6340:
Номер
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
Ответ:
 сетевом 
 системном 
 приложений 
 внешнем 
Упражнение 6341:
Номер
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
Ответ:
 базопасность информации 
 защищенность информации 
 надежность информации 
 уязвимость информации 
Упражнение 6342:
Номер
Структурированная защита согласно «Оранжевой книге» используется в системах класса
Ответ:
 В2 
 C1 
 B1 
 C2 
Упражнение 6343:
Номер
Требования к техническому обеспечению системы защиты
Ответ:
 аппаратурные и физические 
 управленческие и документарные 
 процедурные и раздельные 
 административные и аппаратурные 
Упражнение 6344:
Номер
Трояские программы — это
Ответ:
 часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба 
 все программы, содержащие ошибки 
 текстовые файлы, распространяемые по сети 
 программы-вирусы, которые распространяются самостоятельно 
Упражнение 6345:
Номер
У всех программных закладок имеется общая черта
Ответ:
 обязательно выполняют операцию записи в память 
 перехватывают прерывания 
 обязательно выполняют операцию чтения из памяти 
 постоянно находятся в оперативной памяти 
Упражнение 6346:
Номер
Удачная криптоатака называется
Ответ:
 взломом 
 раскрытием шифра 
 вскрытием 
 проникновением 
Упражнение 6347:
Номер
Улучшает рабочие характеристики системы режим тиражирования данных
Ответ:
 асинхронный 
 синхронный 
 тоновый 
 импульсный 
Упражнение 6348:
Номер
Формирование пакетов данных реализуется на ... ...\_уровне модели взаимодействия открытых систем
Ответ:
 канальном 
 сетевом 
 транспортном 
 физическом 
Упражнение 6349:
Номер
Формирование пакетов данных реализуется на \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_уровне модели взаимодействия открытых систем
Ответ:
 канальном 
 сетевом 
 транспортном 
 физическом 
Упражнение 6350:
Номер
Цель прогресса внедрения и тестирования средств защиты —
Ответ:
 гарантировать правильность реализации средств защиты 
 выбор мер и средств защиты 
 определить уровень расходов на систему защиты 
 выявить нарушителя 
Упражнение 6351:
Номер
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
Ответ:
 попала в оперативную память 
 внедрилась в операционную систему 
 попала на жесткий диск 
 перехватила прерывания 
Упражнение 6352:
Номер
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
Ответ:
 фильтры 
 перехватчики 
 заместители 
 имитаторы