fbpx
Ответы на тесты

Защита информации

Закажите диплом, реферат и другие работы у нас и получите отличную работу по разумной цене.

Защита информации. Тест 17

1. С использованием прикладных ресурсов ИС связан уровень ОС приложений системный сетевой внешний 2. С управлением доступа к ресурсам ОС связан уровень ОС системный внутренний приложений внешний 3. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это конфиденциальность детерминированность целостность достоверность 4. Сетевой службой, предназначенной […]

Защита информации. Тест 16

1. Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС системном приложений внешнем сетевом 2. По умолчанию пользователь не имеет никаких прав доступа к таблицам и представлениям базам данных процедурам событиям 3. Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем сеансовом канальном транспортном сетевом 4. Полномочия ядра безопасности ОС […]

Защита информации. Тест 15

1. Операционная система Windows NT соответствует уровню Оранжевой книги: С2 С4 С5 С3 2. Основной целью системы брандмауэра является управление доступом к защищаемой сети к секретной информации к архивам внутри защищаемой сети 3. По умолчанию право на подключение к общей базе данных предоставляется всем пользователям администратору сервера баз данных сетевому администратору системному администратору 4. Полномочия […]

Защита информации. Тест 14

1. Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования 2, 3 1, 4 3, 4 1, 2 2. Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером 2, 3, 4 1, 4, 5 3, 4, 5 1, 2, 3 3. Из […]

Защита информации. Тест 13

1. Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам 1, 2, 3 2, 4, 5 1, 3, 5 3, 4, 5 2. Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace 1, 3, 4, 5 2, 4, 5 […]

Защита информации. Тест 12

1. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты встроенных в ОС системного уровня сетевого уровня уровня приложений 2. Защита от программных закладок обеспечивается аппаратным модулем, устанавливаемым на системную шину ПК системным программным обеспечением специальным программным обеспечением аппаратным модулем, устанавливаемым на контроллер 3. Идентификаторы безопаснос­ти в Windows 2000 представляют собой двоичное число, состоящее […]

Защита информации. Тест 11

1. Запись определенных событий в журнал безопасности сервера называется аудитом мониторингом трафиком учетом 2. Защита исполняемых файлов обеспечивается обязательным контролем попытки запуска криптографией специальным режимом запуска дополнительным хостом 3. Защита от форматирования жесткого диска со стороны пользователей обеспечивается аппаратным модулем, устанавливаемым на системную шину ПК системным программным обеспечением специальным программным обеспечением аппаратным модулем, устанавливаемым на […]

Защита информации. Тест 10

1. Трояские программы — это часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба все программы, содержащие ошибки текстовые файлы, распространяемые по сети программы-вирусы, которые распространяются самостоятельно 2. Удачная криптоатака называется взломом раскрытием шифра вскрытием проникновением 3. Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она попала в оперативную память внедрилась […]

Защита информации. Тест 9

1. Требования к техническому обеспечению системы защиты аппаратурные и физические управленческие и документарные процедурные и раздельные административные и аппаратурные 2. У всех программных закладок имеется общая черта обязательно выполняют опера­цию записи в память перехватывают прерывания обязательно выполняют опера­цию чтения из памяти постоянно находятся в оперативной памяти 3. Цель прогресса внедрения и тестирования средств защиты — […]

Защита информации. Тест 8

1. При количественном подходе риск измеряется в терминах денежных потерь заданных с помощью шкалы заданных с помощью ранжирования объема информации 2. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это идентификация аудит авторизация аутентификация 3. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение […]

Защита информации. Тест 7

1. При качественном подходе риск измеряется в терминах заданных с помощью шкалы или ранжирования денежных потерь объема информации оценок экспертов 2. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует уровень безопасности область равной критичности область равного доступа уровень доступности 3. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему […]

Защита информации. Тест 6

1. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности LWM На основе анализа угроз С полным перекрытием Лендвера 2. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется мандатным привилегированным идентифицируемым избирательным 3. На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс С1 B2 C2 B1 […]

Защита информации. Тест 5

1. Конечное множество используемых для кодирования информации знаков называется алфавитом кодом ключом шифром 2. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет криптоанализ криптография стеганография криптология 3. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты за определенное время фиксированными затратами ограниченной компетенцией злоумышленника фиксированным ресурсом 4. Надежность […]

Защита информации. Тест 4

1. Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются 1, 2 2, 4 1, 3 3, 4 2. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации […]

Защита информации. Тест 3

1. Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются 2, 3, 5, 6 2, 3, 4 4, 5, 6 1, 2, 3, 4 2. Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — […]

Защита информации. Тест 2

1. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности Белла-ЛаПадула На основе анализа угроз С полным перекрытием Лендвера 2. В модели политики безопасности Лендвера многоуровневая информационная структура называется контейнером массивом множеством объектом 3. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется прямой простой циклической косвенной 4. […]

Защита информации. Тест 1

1. «Троянскийконь» является разновидностью модели воздействия программных закладок искажение уборка мусора наблюдение и компрометация перехват 2. В «Европейских критериях» количество классов безопасности равно 10 12 5 7 3. В модели политики безопасности Лендвера одноуровневый блок информации называется объектом массивом множеством контейнером 4. В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, […]