Главная / Безопасность /
Основы информационной безопасности / Тест 2
Основы информационной безопасности - тест 2
Упражнение 1:
Номер 1
Структурный подход опирается на:
Ответ:
 (1) семантическую декомпозицию 
 (2) алгоритмическую декомпозицию 
 (3) декомпозицию структур данных 
Номер 2
Любой разумный метод борьбы со сложностью опирается на принцип:
Ответ:
 (1) не следует умножать сущности сверх необходимого 
 (2) отрицания отрицания 
 (3) разделяй и властвуй 
Номер 3
Объектно-ориентированный подход помогает справляться с:
Ответ:
 (1) сложностью систем 
 (2) недостаточной реактивностью систем 
 (3) некачественным пользовательским интерфейсом 
Упражнение 2:
Номер 1
Контейнеры в компонентных объектных средах предоставляют:
Ответ:
 (1) общий контекст взаимодействия с другими компонентами и с окружением 
 (2) средства для сохранения компонентов 
 (3) механизмы транспортировки компонентов 
Номер 2
В число понятий объектного подхода входят:
Ответ:
 (1) инкапсуляция 
 (2) наследование 
 (3) полиморфизм 
Номер 3
Объектно-ориентированный подход использует:
Ответ:
 (1) семантическую декомпозицию 
 (2) объектную декомпозицию 
 (3) алгоритмическую декомпозицию 
Упражнение 3:
Номер 1
Метод объекта реализует волю:
Ответ:
 (1) вызвавшего его пользователя 
 (2) владельца информационной системы 
 (3) разработчика объекта 
Номер 2
Деление на активные и пассивные сущности противоречит:
Ответ:
 (1) классической технологии программирования 
 (2) основам объектно-ориентированного подхода 
 (3) стандарту на язык программирования Си 
Номер 3
Требование безопасности повторного использования объектов противоречит:
Ответ:
 (1) инкапсуляции 
 (2) наследованию 
 (3) полиморфизму 
Упражнение 4:
Номер 1
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
Ответ:
 (1) запрет на чтение каких-либо файлов, кроме конфигурационных 
 (2) запрет на изменение каких-либо файлов, кроме конфигурационных 
 (3) запрет на установление сетевых соединений 
Номер 2
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
Ответ:
 (1) запрет на чтение файлов, кроме просматриваемых и конфигурационных 
 (2) запрет на изменение файлов, кроме просматриваемых и конфигурационных 
 (3) запрет на изменение каких-либо файлов 
Номер 3
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
Ответ:
 (1) запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных 
 (2) запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных 
 (3) запрет на выполнение каких-либо файлов 
Упражнение 5:
Номер 1
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Ответ:
 (1) с программно-технической точки зрения, информационная безопасность - ветвь информационных технологий и должна развиваться по тем же законам 
 (2) объектно-ориентированный подход популярен в академических кругах 
 (3) объектно-ориентированный подход поддержан обширным инструментарием 
Номер 2
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Ответ:
 (1) это простой способ придать информационной безопасности научный вид 
 (2) объектно-ориентированный подход - универсальное средство борьбы со сложностью современных информационных систем 
 (3) в информационной безопасности с самого начала фигурируют понятия объекта и субъекта 
Номер 3
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Ответ:
 (1) существует обширная литература по объектно-ориентированному подходу 
 (2) объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации 
 (3) объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем 
Упражнение 6:
Номер 1
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Ответ:
 (1) законодательные меры 
 (2) меры обеспечения доступности 
 (3) профилактические меры 
Номер 2
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Ответ:
 (1) меры обеспечения целостности 
 (2) административные меры 
 (3) меры административного воздействия 
Номер 3
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Ответ:
 (1) меры обеспечения конфиденциальности 
 (2) процедурные меры 
 (3) программно-технические меры