игра брюс 2048
Главная / Безопасность / Основы информационной безопасности / Тест 10

Основы информационной безопасности - тест 10

Упражнение 1:
Номер 1
В качестве аутентификатора в сетевой среде могут использоваться:

Ответ:

 (1) год рождения субъекта 

 (2) фамилия субъекта 

 (3) секретный криптографический ключ 


Номер 3
В качестве аутентификатора в сетевой среде могут использоваться:

Ответ:

 (1) кардиограмма субъекта 

 (2) номер карточки пенсионного страхования 

 (3) результат работы генератора одноразовых паролей 


Упражнение 2:
Номер 1
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

Ответ:

 (1) перехвата 

 (2) воспроизведения 

 (3) атак на доступность 


Номер 2
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

Ответ:

 (1) перехвата 

 (2) воспроизведения 

 (3) атак на доступность 


Номер 3
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:

Ответ:

 (1) перехвата 

 (2) воспроизведения 

 (3) атак на доступность 


Упражнение 3:
Номер 1
В число основных понятий ролевого управления доступом входит:

Ответ:

 (1) роль 

 (2) исполнитель роли 

 (3) пользователь роли 


Номер 2
В число основных понятий ролевого управления доступом входит:

Ответ:

 (1) объект 

 (2) субъект 

 (3) метод 


Номер 3
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

Ответ:

 (1) инкапсуляция 

 (2) наследование 

 (3) полиморфизм 


Упражнение 4:
Номер 1
При использовании сервера аутентификации Kerberos пароли по сети:

Ответ:

 (1) не передаются 

 (2) передаются в зашифрованном виде 

 (3) передаются в открытом виде 


Номер 2
При использовании версии сервера аутентификации Kerberos, описанной в курсе:

Ответ:

 (1) шифрование не применяется 

 (2) применяется симметричное шифрование 

 (3) применяется асимметричное шифрование 


Номер 3
Сервер аутентификации Kerberos:

Ответ:

 (1) не защищает от атак на доступность 

 (2) частично защищает от атак на доступность 

 (3) полностью защищает от атак на доступность 


Упражнение 5:
Номер 1
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:

Ответ:

 (1) интерфейсам объектов 

 (2) методам объектов (с учетом значений фактических параметров вызова) 

 (3) классам объектов 


Номер 2
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

Ответ:

 (1) матрицы субъекты/объекты 

 (2) предикатов над объектами 

 (3) списков доступа к методам объектов 


Номер 3
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

Ответ:

 (1) учитывается всегда 

 (2) учитывается иногда 

 (3) не учитывается 




Главная / Безопасность / Основы информационной безопасности / Тест 10