Главная / Безопасность /
Основы информационной безопасности / Тест 10
Основы информационной безопасности - тест 10
Упражнение 1:
Номер 1
В качестве аутентификатора в сетевой среде могут использоваться:
Ответ:
 (1) год рождения субъекта 
 (2) фамилия субъекта 
 (3) секретный криптографический ключ 
Номер 3
В качестве аутентификатора в сетевой среде могут использоваться:
Ответ:
 (1) кардиограмма субъекта 
 (2) номер карточки пенсионного страхования 
 (3) результат работы генератора одноразовых паролей 
Упражнение 2:
Номер 1
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
Ответ:
 (1) перехвата 
 (2) воспроизведения 
 (3) атак на доступность 
Номер 2
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
Ответ:
 (1) перехвата 
 (2) воспроизведения 
 (3) атак на доступность 
Номер 3
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
Ответ:
 (1) перехвата 
 (2) воспроизведения 
 (3) атак на доступность 
Упражнение 3:
Номер 1
В число основных понятий ролевого управления доступом входит:
Ответ:
 (1) роль 
 (2) исполнитель роли 
 (3) пользователь роли 
Номер 2
В число основных понятий ролевого управления доступом входит:
Ответ:
 (1) объект 
 (2) субъект 
 (3) метод 
Номер 3
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
Ответ:
 (1) инкапсуляция 
 (2) наследование 
 (3) полиморфизм 
Упражнение 4:
Номер 1
При использовании сервера аутентификации Kerberos пароли по сети:
Ответ:
 (1) не передаются 
 (2) передаются в зашифрованном виде 
 (3) передаются в открытом виде 
Номер 2
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
Ответ:
 (1) шифрование не применяется 
 (2) применяется симметричное шифрование 
 (3) применяется асимметричное шифрование 
Номер 3
Сервер аутентификации Kerberos:
Ответ:
 (1) не защищает от атак на доступность 
 (2) частично защищает от атак на доступность 
 (3) полностью защищает от атак на доступность 
Упражнение 5:
Номер 1
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
Ответ:
 (1) интерфейсам объектов 
 (2) методам объектов (с учетом значений фактических параметров вызова) 
 (3) классам объектов 
Номер 2
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
Ответ:
 (1) матрицы субъекты/объекты 
 (2) предикатов над объектами 
 (3) списков доступа к методам объектов 
Номер 3
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
Ответ:
 (1) учитывается всегда 
 (2) учитывается иногда 
 (3) не учитывается