Защита информации. Тест 17

1. С использованием прикладных ресурсов ИС связан уровень ОС
приложений
системный
сетевой
внешний

2. С управлением доступа к ресурсам ОС связан уровень ОС
системный
внутренний
приложений
внешний

3. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это
конфиденциальность
детерминированность
целостность
достоверность

4. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
Kerberos
Network DDE
Net Logon
SendMail

5. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
брандмауэром
маршрутизатором
фильтром
браузером

6. Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
перечнем возможностей
списком владельцев
списком управления доступом
доменом

7. Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
сетевом
системном
приложений
внешнем

8. Улучшает рабочие характеристики системы режим тиражирования данных
асинхронный
синхронный
тоновый
импульсный

9. Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
канальном
сетевом
транспортном
физическом

Защита информации. Тест 16

1. Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
системном
приложений
внешнем
сетевом

2. По умолчанию пользователь не имеет никаких прав доступа к
таблицам и представлениям
базам данных
процедурам
событиям

3. Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
сеансовом
канальном
транспортном
сетевом

4. Полномочия ядра безопасности ОС ассоциируются с
процессами
периферийными устройствами
приложениями
пользователями

5. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
мониторингом
управлением ресурсами
администрированием
аудитом

6. Право на запуск сервера дает привилегия
operator
security operator
trace
security

7. Право на удаление баз данных дает привилегия
createdb
create trace
trace
operator

8. Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
security
trace
createdb
operator

9. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
авторизация
аутентификация
идентификация
аудит

10. При передаче по каналам связи на канальном уровне избыточность вводится для
контроля ошибок
контроля канала связи
реализации проверки со стороны отправителя
реализации проверки со стороны получателя

11. Применение средств защиты физического уровня ограничивается услугами
конфиденциальности
контроля доступа
целостности
аутентификации

12. Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это
идентификация
аудит
авторизация
аутентификация

13. Проверка подлинности пользователя по предъявленному им идентификатору — это
аутентификация
идентификация
авторизация
аудит

14. Регистрацией в системе Windows 2000 управляет
процедура winlogon
logon.dll
msgina.dll
процедура lsass

15. С доступом к информационным ресурсам внутри организации связан уровень ОС
сетевой
системный
приложений
внешний

Защита информации. Тест 15

1. Операционная система Windows NT соответствует уровню Оранжевой книги:
С2
С4
С5
С3

2. Основной целью системы брандмауэра является управление доступом
к защищаемой сети
к секретной информации
к архивам
внутри защищаемой сети

3. По умолчанию право на подключение к общей базе данных предоставляется
всем пользователям
администратору сервера баз данных
сетевому администратору
системному администратору

4. Полномочия подсистем ядра безопасности ОС ассоциируются с
пользователями
процессами
периферийными устройствами
приложениями

5. Полную согласованность баз данных гарантирует режим тиражирования
синхронный
тоновый
импульсный
асинхронный

6. Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
прикладном
канальном
сеансовом
представления данных

7. Право на изменение состояния флагов отладочной трассировки дает привилегия
trace
create trace
createdb
operator

8. Право на управление расположением сервера баз данных дает привилегия
maintain locations
trace
create trace
operator

9. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
программными закладками
компьютерными червями
внутрипрограммными вирусами
вирусами

10. Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
представления данных
канальном
транспортном
сеансовом

11. При передаче по каналам связи на физическом уровне избыточность вводится для
реализации проверки со стороны получателя
реализации проверки со стороны отправителя
контроля канала связи
контроля ошибок

12. Применение услуги причастности рекомендуется на _______________ уровне модели OSI
прикладном
транспортном
сеансовом
физическом

13. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
электронной подписью
шифром
ключом
идентификатором

14. Процесс имитации хакером дружественного адреса называется
«спуфингом»
взломом
проникновением
«крэком»

15. Регистрацией пользователей СУБД занимается администратор
сервера баз данных
системный
базы данных
сетевой

Защита информации. Тест 14

1. Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
2, 3
1, 4
3, 4
1, 2

2. Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
2, 3, 4
1, 4, 5
3, 4, 5
1, 2, 3

3. Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
1, 6
2, 4
4, 5
2, 3

4. Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
2, 3
3, 4
1, 2
1, 4

5. Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 5
2, 4, 6
5, 6
1, 3, 5

6. Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 5
1, 6
2, 4, 6
1, 3, 5

7. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
2, 4, 5
1, 2, 4, 5
3, 4, 5
1, 2, 3

8. Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
3, 4, 5
2, 3, 4
1, 4, 5
1, 2, 3

9. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
2, 4
1, 3
3, 4
1, 2

10. Как предотвращение неавторизованного использования ресурсов определена услуга защиты
контроль доступа
причастность
аутентификация
целостность

11. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
адресов отправителя и получателя
структуры данных
электронной подписи
содержания сообщений

12. Наиболее надежным механизмом для защиты содержания сообщений является
криптография
дополнительный хост
специальный режим передачи сообщения
специальный аппаратный модуль

13. Недостатком многоуровневых моделей безопасности является
невозможность учета индивидуальных особенностей субъекта
отсутствие полного аудита
сложность представления широкого спектра правил обеспечения безопасности
отсутствие контроля за потоками информации

14. Обычно в СУБД применяется управление доступом
произвольное
иерархическое
административное
декларируемое

15. Операционная система Windows 2000 отличает каждого пользователя от других по
идентификатору безопасности
маркеру безопасности
дескриптору защиты
маркеру доступа

Защита информации. Тест 13

1. Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
1, 2, 3
2, 4, 5
1, 3, 5
3, 4, 5

2. Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
1, 3, 4, 5
2, 4, 5
1, 2, 3, 5
1, 2, 4

3. Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
1, 4, 5
1, 3, 5
1, 2, 3
2, 3, 4

4. Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
1, 2, 5
2, 3, 5
4, 5, 6
1, 2, 3

5. Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
1, 2
2, 4
1, 3
3, 4

6. Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 2, 5
1, 2, 3
4, 5, 6
1, 3, 5

7. Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
3, 4
2 ,4
1, 3
1, 2

8. Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
1, 2
2, 4
1, 3
3, 4

9. Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
1, 3
3, 4
1, 2
2, 3

10. Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
причастность
аутентификация
целостность
контроль доступа

11. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
кластером
суперсервером
сервером
сетью

12. Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
сетевом
канальном
физическом
транспортном

13. Недостатком матричных моделей безопасности является
отсутствие контроля за потоками информации
отсутствие полного аудита
невозможность учета индивидуальных особенностей субъекта
сложность представления широкого спектра правил обеспечения безопасности

14. Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
транспортном
сеансовом
сетевом
канальном

15. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
сокетом
портом
хостом
терминалом

Защита информации. Тест 12

1. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
встроенных в ОС
системного уровня
сетевого уровня
уровня приложений

2. Защита от программных закладок обеспечивается
аппаратным модулем, устанавливаемым на системную шину ПК
системным программным обеспечением
специальным программным обеспечением
аппаратным модулем, устанавливаемым на контроллер

3. Идентификаторы безопаснос­ти в Windows 2000 представляют собой
двоичное число, состоящее из заголовка и длинного случайного компонента
константу, определенную администратором для каждого пользователя
число, вычисляемое с помощью хэш-функции
строку символов, содержащую имя пользователя и пароль

4. Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 2, 5
4, 5, 6
1, 3, 5
1, 2, 3

5. Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
2, 3, 4
1, 2, 4
3, 4, 5
1, 2, 3

6. Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
1, 3, 5, 6
2, 3, 4, 5
1, 3, 4, 6
1, 2, 5, 6

7. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
2, 4, 5, 6
1, 3, 5, 6
2, 3, 4, 5
1, 2, 3, 4

8. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
1, 3
2, 4
3, 4
1, 2

9. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
1, 2, 5, 6
1, 4, 5
4, 5, 6
1, 2, 3

10. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
2, 3, 4
2, 4
3, 4, 5
1, 2, 3

11. Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
1, 2, 3
2, 4, 6
1, 3, 5
4, 5, 6

12. Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
1, 2, 5
1, 3, 5
3, 4, 5
1, 2, 3

13. Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
2, 4, 5, 6
2, 4, 6
4, 5, 6
1, 2, 3

14. Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
2, 3, 4, 6
2, 4, 6
1, 3, 5
1, 2, 3, 4

15. Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
3, 4, 5
4, 5, 6
1, 2, 5
1, 3, 6

Защита информации. Тест 11

1. Запись определенных событий в журнал безопасности сервера называется
аудитом
мониторингом
трафиком
учетом

2. Защита исполняемых файлов обеспечивается
обязательным контролем попытки запуска
криптографией
специальным режимом запуска
дополнительным хостом

3. Защита от форматирования жесткого диска со стороны пользователей обеспечивается
аппаратным модулем, устанавливаемым на системную шину ПК
системным программным обеспечением
специальным программным обеспечением
аппаратным модулем, устанавливаемым на контроллер

4. Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
2, 4
3, 4
1, 3
1, 2

5. Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
1, 3, 4, 6
1, 3, 5
2, 5, 6
1, 2, 3, 4

6. Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
1, 2
1, 3, 4
1, 2, 3, 4
3, 4

7. Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
1, 3, 5, 6
1, 2, 4, 6
4, 5, 6
1, 2, 3

8. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
1, 2, 5
1, 3, 4
1, 5
2, 3, 4

9. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
3, 4
2, 4
1, 3
1, 2

10. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
2, 3, 4
1, 2, 5
3, 4, 5
1, 2, 3

11. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
1, 4
2, 4
1, 3
3, 4

12. Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 2, 5
1, 3, 5
4, 5, 6
1, 2, 3

13. Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
1, 2, 3
2, 4
1, 3, 5
3, 4, 5

14. Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
2, 4, 5, 6
4, 5, 6
1, 2, 3
2, 4, 6

15. Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
1, 2
2, 4
1, 3
3, 4

Защита информации. Тест 10

1. Трояские программы — это
часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба
все программы, содержащие ошибки
текстовые файлы, распространяемые по сети
программы-вирусы, которые распространяются самостоятельно

2. Удачная криптоатака называется
взломом
раскрытием шифра
вскрытием
проникновением

3. Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
попала в оперативную память
внедрилась в операционную систему
попала на жесткий диск
перехватила прерывания

4. «Уполномоченные серверы» были созданы для решения проблемы
имитации IP-адресов
НСД
перехвата трафика
подделки электронной подписи

5. Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
1, 2, 5, 6
1, 3, 5, 6
3, 4, 5, 6
1, 2, 3, 4

6. Административные действия в СУБД позволяют выполнять привилегии
безопасности
тиражирования
чтения
доступа

7. Администратором базы данных является
любой пользователь, создавший БД
администратор сервера баз данных
старший пользователь группы
системный администратор

8. Брандмауэры второго поколения представляли собой
«уполномоченные серверы»
хосты с фильтрацией пакетов
маршрутизаторы с фильтрацией пакетов
«неприступные серверы»

9. Брандмауэры третьего поколения используют для фильтрации
специальные многоуровневые методы анализа состояния пакетов
общий анализ трафика
методы электронной подписи
методы анализа контрольной информации

10. В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
доминировать
специально оговариваться
быть меньше
быть равен

11. В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
никакие запросы на выполняются
доступ специально оговаривается
выполняются запросы минимального уровня безопасности
все запросы выполняются

12. Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
внешний
системный
приложений
сетевой

13. Восстановление данных является дополнительной функцией услуги защиты
целостность
аутентификация
причастность
контроль доступа

14. Для реализации технологии RAID создается
псевдодрайвер
специальный процесс
интерпретатор
компилятор

15. Достоинством матричных моделей безопасности является
легкость представления широкого спектра правил обеспечения безопасности
гибкость управления
расширенный аудит
контроль за потоками информации

Защита информации. Тест 9

1. Требования к техническому обеспечению системы защиты
аппаратурные и физические
управленческие и документарные
процедурные и раздельные
административные и аппаратурные

2. У всех программных закладок имеется общая черта
обязательно выполняют опера­цию записи в память
перехватывают прерывания
обязательно выполняют опера­цию чтения из памяти
постоянно находятся в оперативной памяти

3. Цель прогресса внедрения и тестирования средств защиты —
гарантировать правильность реализации средств защиты
выбор мер и средств защиты
определить уровень расходов на систему защиты
выявить нарушителя

4. Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа
фильтры
перехватчики
заместители
имитаторы

5. «Уполномоченные серверы» фильтруют пакеты на уровне
приложений
транспортном
канальном
физическом

6. ACL-список ассоциируется с каждым
объектом
типом доступа
доменом
процессом

7. Администратор сервера баз данных имеет имя
ingres
admin
sysadm
root

8. Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
физическом
сетевом
транспортном
канальном

9. Брандмауэры первого поколения представляли собой
маршрутизаторы с фильтрацией пакетов
«неприступные серверы»
«уполномоченные серверы»
хосты с фильтрацией пакетов

10. В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
доминировать
быть равен
быть меньше
специально оговариваться

11. В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
быть равен
доминировать
специально оговариваться
быть меньше

12. В СУБД Oracle под ролью понимается
набор привилегий
совокупность процессов
группа объектов
группа субъектов

13. Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
доступность
восстанавливаемость
целостность
детермированность

14. Дескриптор защиты в Windows 2000 содержит список
пользова­телей и групп, имеющих доступ к объекту
объектов, не доступных пользователям
привилегий, назначенных пользователю
объектов, доступных пользователю и группе

15. Для создания базы данных пользователь должен получить привилегию от
администратора сервера баз данных
сетевого администратора
системного администратора
старшего пользователя своей группы

Защита информации. Тест 8

1. При количественном подходе риск измеряется в терминах
денежных потерь
заданных с помощью шкалы
заданных с помощью ранжирования
объема информации

2. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
идентификация
аудит
авторизация
аутентификация

3. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
перехват
компрометация
наблюдение
уборка мусора

4. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
управлением риском
мониторингом средств защиты
оптимизацией средств защиты
минимизацией риска

5. С помощью открытого ключа информация
зашифровывается
копируется
транслируется
расшифровывается

6. Система защиты должна гарантировать, что любое движение данных
идентифицируется, авторизуется, обнаруживается, документируется
анализируется, идентифицируется, шифруется, учитывается
контролируется, кодируется, фиксируется, шифруется
копируется, шифруется, проектируется, авторизуется

7. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
F-IN
F-DX
F-DI
F-AV

8. Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
F-DI
F-IN
F-AV
F-DX

9. Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
Е1
Е3
Е2
Е0

10. Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
А
D
C
B

11. Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
В
D
A
C

12. Согласно «Оранжевой книге» с объектами должны быть ассоциированы
метки безопасности
электронные подписи
типы операций
уровни доступа

13. Содержанием параметра угрозы безопасности информации «конфиденциальность» является
несанкционированное получение
уничтожение
искажение
несанкционированная модификация

14. Стандарт DES основан на базовом классе
блочные шифры
замещения
перестановки
гаммирование

15. Структурированная защита согласно «Оранжевой книге» используется в системах класса
В2
C1
B1
C2

Защита информации. Тест 7

1. При качественном подходе риск измеряется в терминах
заданных с помощью шкалы или ранжирования
денежных потерь
объема информации
оценок экспертов

2. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
уровень безопасности
область равной критичности
область равного доступа
уровень доступности

3. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
аутентификация
идентификация
аудит
авторизация

4. Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
имитатор
перехватчик
заместитель
фильтр

5. С помощью закрытого ключа информация
расшифровывается
транслируется
копируется
зашифровывается

6. С точки зрения ГТК основной задачей средств безопасности является обеспечение
защиты от НСД
простоты реализации
сохранности информации
надежности функционирования

7. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
качеством информации
целостностью
доступностью
актуальностью информации

8. Согласно «Европейским критериям» минимальную адекватность обозначает уровень
Е0
Е7
Е6
Е1

9. Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
F-DX
F-DI
F-AV
F-IN

10. Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Е6
Е4
Е5
Е7

11. Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
С
A
B
D

12. Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
D
A
B
C

13. Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
все субъекты
наиболее важные объекты
наиболее важные субъекты
все объекты

14. Соответствие средств безопасности решаемым задачам характеризует
эффективность
адекватность
унификация
корректность

15. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
базопасность информации
защищенность информации
надежность информации
уязвимость информации

Защита информации. Тест 6

1. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
LWM
На основе анализа угроз
С полным перекрытием
Лендвера

2. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
мандатным
привилегированным
идентифицируемым
избирательным

3. На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
С1
B2
C2
B1

4. Наименее затратный криптоанализ для криптоалгоритма DES
перебор по всему ключевому пространству
разложение числа на сложные множители
разложение числа на простые множители
перебор по выборочному ключевому пространству

5. Наукой, изучающей математические методы защиты информации путем ее преобразования, является
криптология
криптоанализ
стеганография
криптография

6. Недостатком модели конечных состояний политики безопасности является
сложность реализации
изменение линий связи
статичность
низкая степень надежности

7. Недостаток систем шифрования с открытым ключом
относительно низкая производительность
необходимость распространения секретных ключей
при использовании простой замены легко произвести подмену одного шифрованного текста другим
на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста

8. Обеспечение целостности информации в условиях случайного воздействия изучается
теорией помехоустойчивого кодирования
криптологией
стеганографией
криптоанализом

9. Организационные требования к системе защиты
административные и процедурные
управленческие и идентификационные
административные и аппаратурные
аппаратурные и физические

10. Основу политики безопасности составляет
способ управления доступом
программное обеспечение
управление риском
выбор каналов связи

11. По документам ГТК количество классов защищенности АС от НСД
9
6
8
7

12. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
1
9
7
6

13. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
компроме­тация
уборка мусора
наблюдение
перехват

14. При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
тип разрешенного доступа
объект системы
субъект системы
факт доступа

15. При избирательной политике безопасности в матрице доступа субъекту системы соответствует
столбец
прямоугольная область
ячейка
строка

Защита информации. Тест 5

1. Конечное множество используемых для кодирования информации знаков называется
алфавитом
кодом
ключом
шифром

2. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
криптоанализ
криптография
стеганография
криптология

3. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
за определенное время
фиксированными затратами
ограниченной компетенцией злоумышленника
фиксированным ресурсом

4. Надежность СЗИ определяется
самым слабым звеном
количеством отраженных атак
усредненным показателем
самым сильным звеном

5. Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители
перебор по всему ключевому пространству
перебор по выборочному ключевому пространству
разложение числа на сложные множители

6. Недостатком дискретных моделей политики безопасности является
статичность
необходимость дополнительного обучения персонала
изначальное допущение вскрываемости системы
сложный механизм реализации

7. Недостатком модели политики безопасности на основе анализа угроз системе является
изначальное допущение вскрываемости системы
необходимость дополнительного обучения персонала
сложный механизм реализации
статичность

8. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
профилем защиты
профилем безопасности
стандартом безопасности
системой защиты

9. Обеспечением скрытности информации в информационных массивах занимается
стеганография
криптоанализ
криптология
криптография

10. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
хотя бы одного средства безопасности
аудита
пароля
всех средств безопасности

11. Первым этапом разработки системы защиты ИС является
анализ потенциально возможных угроз информации
оценка возможных потерь
стандартизация программного обеспечения
изучение информационных потоков

12. По документам ГТК количество классов защищенности СВТ от НСД к информации
6
9
8
7

13. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
6
9
0
1

14. Политика информационной безопасности — это
совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
стандарс безопасности
профиль защиты
итоговый документ анализа рисков

15. При избирательной политике безопасности в матрице доступа объекту системы соответствует
 строка
прямоугольная область
ячейка
столбец

Защита информации. Тест 4

1. Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
1, 2
2, 4
1, 3
3, 4

2. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
1, 4
3, 4
1, 2
2, 3

3. Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
1, 2, 5, 6
1, 2, 3
4, 5, 6
1, 2, 3, 6

4. Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
2, 3, 4, 5
1, 3, 5, 6
1, 2, 3, 4
1, 4, 5, 6

5. Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
3, 4
1, 2, 3, 4
5, 6
1, 2

6. Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
2, 3, 4
1, 5
3, 4, 5
1, 2, 3

7. Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
1, 2
2, 4
1, 3
3, 4

8. Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
2, 4
1, 3
2, 3
1, 4

9. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
2, 4
2, 4, 6
4, 5, 6
1, 2, 3

10. Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
1, 5, 6
1, 2, 6
4, 5, 6
1, 2, 3

11. Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
3, 4, 5, 6
1, 2, 3, 6
2, 3, 4, 5
1, 2, 4, 6

12. Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
1, 3, 4
1, 3, 5
2, 4, 5
1, 2, 3

13. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
3, 4
1, 4
2, 3
1, 2

14. Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
обеспечению работоспособности
унификации
адекватности
конфиденциальности

15. Количество уровней адекватности, которое определяют «Европейские критерии»
7
3
5
10

Защита информации. Тест 3

1. Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются
2, 3, 5, 6
2, 3, 4
4, 5, 6
1, 2, 3, 4

2. Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться
1, 4
3, 4
1, 2
2, 3

3. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
2, 3, 5
1, 2, 5
3, 4, 5
1, 2, 3

4. Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются
2, 3
2, 3, 4
4, 5, 6
1, 2, 3

5. Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются
1, 2, 4
2, 3, 4
3, 4, 5
1, 2, 3

6. Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как
1, 2
1, 2, 3, 4
5, 6
3, 4

7. Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются
2, 3, 4
1, 2, 4
3, 4, 5
1, 2, 3

8. Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
1, 2, 4
1, 2, 5
3, 4, 5
1, 2, 3

9. Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами
1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3, 4

10. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
1, 3
1, 3, 5
4, 5, 6
1, 2, 3

11. Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются
1, 2, 3
1, 2, 4
1, 3, 5
3, 4, 5

12. Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3

13. Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
2, 4, 5
1, 3, 4
2, 3, 4
1, 2, 3, 5

14. Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
1, 3, 5
2, 3, 5
2, 3, 4
1, 2, 5

15. Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к
конфиденциальности
обеспечению работоспособности
унификации
адекватности

Защита информации. Тест 2

1. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Белла-ЛаПадула
На основе анализа угроз
С полным перекрытием
Лендвера

2. В модели политики безопасности Лендвера многоуровневая информационная структура называется
контейнером
массивом
множеством
объектом

3. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
прямой
простой
циклической
косвенной

4. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
принцип минимазации привилегий
принцип простоты и управляемости ИС
принцип многоуровневой защиты
принцип максимизации привилегий

5. Главным параметром криптосистемы является показатель
криптостойкости
скорости шифрования
безошибочности шифрования
надежности функционирования

6. Два ключа используются в криптосистемах
с открытым ключом
двойного шифрования
симметричных
с закрытым ключом

7. Длина исходного ключа в ГОСТ 28147-89 (бит)
256
56
128
64

8. Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие
адекватности средств защиты
унификации средств защиты
надежности защиты информации
оптимизации средств защиты

9. Достоинствами аппаратной реализации криптографического закрытия данных являются
высокая производительность и простота
целостность и безопасность
доступность и конфиденциальность
практичность и гибкость

10. Достоинством дискретных моделей политики безопасности является
простой механизм реализации
числовая вероятностная оценка надежности
высокая степень надежности
динамичность

11. Достоинством модели политики безопасности на основе анализа угроз системе является
числовая вероятностная оценка надежности
высокая степень надежности
динамичность
простой механизм реализации

12. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается
высокой
сверхвысокой
стандартной
базовой

13. Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается
базовой
стандартной
низкой
средней

14. Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
В1
C2
B2
C1

15. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
3, 4
2, 4
1, 3
1, 2

Защита информации. Тест 1

1. «Троянскийконь» является разновидностью модели воздействия программных закладок
искажение
уборка мусора
наблюдение и компрометация
перехват

2. В «Европейских критериях» количество классов безопасности равно
10
12
5
7

3. В модели политики безопасности Лендвера одноуровневый блок информации называется
объектом
массивом
множеством
контейнером

4. В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
косвенной
сложной
циклической
прямой

5. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это
целостность
детерминированность
восстанавливаемость
доступность

6. Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
доступность
детерминированность
восстанавливаемость
целостность

7. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
искажение
наблюдение
компрометация
перехват

8. Длина исходного ключа у алгоритма шифрования DES (бит)
56
128
64
256

9. Домены безопасности согласно «Оранжевой книге» используются в системах класса
В3
C3
C2
B2

10. Достоинствами программной реализации криптографического закрытия данных являются
практичность и гибкость
корректность и функциональность
безопасность и эффективность
высокая производительность и простота

11. Достоинством модели конечных состояний политики безопасности является
высокая степень надежности
удобство эксплуатации
дешевизна
простота реализации

12. Единственный ключ используется в криптосистемах
симметричных
с закрытым ключом
с открытым ключом
асимметричных

13. Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается
средней
высокой
базовой
стандартной

14. Задачей анализа модели политики безопасности на основе анализа угроз системе является
минимизация вероятности преодоления системы защиты
максимизация затрат для взлома
максимизация ресурса для взлома
максимизация времени взлома

15. Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
2, 3, 4, 6
1, 2, 5, 6
3, 4, 5, 6
1, 2, 3, 4