fbpx

Главная » Защита информации

Защита информации. Тест 17

1. С использованием прикладных ресурсов ИС связан уровень ОС приложений системный сетевой внешний 2. С управлением доступа к ресурсам ОС связан уровень ОС системный внутренний приложений внешний 3. Свойство, которое гарантирует, что информация не может быть доступна или…

Читать далее »

Защита информации. Тест 16

1. Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС системном приложений внешнем сетевом 2. По умолчанию пользователь не имеет никаких прав доступа к таблицам и представлениям базам данных процедурам событиям 3. Поддержка диалога между удаленными процессами…

Читать далее »

Защита информации. Тест 15

1. Операционная система Windows NT соответствует уровню Оранжевой книги: С2 С4 С5 С3 2. Основной целью системы брандмауэра является управление доступом к защищаемой сети к секретной информации к архивам внутри защищаемой сети 3. По умолчанию право на подключение…

Читать далее »

Защита информации. Тест 14

1. Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования 2, 3 1, 4 3, 4 1, 2 2. Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4)…

Читать далее »

Защита информации. Тест 13

1. Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам 1, 2, 3 2, 4, 5 1, 3, 5 3, 4, 5 2. Из перечисленного привилегиями безопасности являются: 1) security;…

Читать далее »

Защита информации. Тест 12

1. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты встроенных в ОС системного уровня сетевого уровня уровня приложений 2. Защита от программных закладок обеспечивается аппаратным модулем, устанавливаемым на системную шину ПК системным программным обеспечением специальным программным…

Читать далее »

Защита информации. Тест 11

1. Запись определенных событий в журнал безопасности сервера называется аудитом мониторингом трафиком учетом 2. Защита исполняемых файлов обеспечивается обязательным контролем попытки запуска криптографией специальным режимом запуска дополнительным хостом 3. Защита от форматирования жесткого диска со стороны пользователей обеспечивается…

Читать далее »

Защита информации. Тест 10

1. Трояские программы — это часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба все программы, содержащие ошибки текстовые файлы, распространяемые по сети программы-вирусы, которые распространяются самостоятельно 2. Удачная криптоатака называется взломом раскрытием шифра вскрытием…

Читать далее »

Защита информации. Тест 9

1. Требования к техническому обеспечению системы защиты аппаратурные и физические управленческие и документарные процедурные и раздельные административные и аппаратурные 2. У всех программных закладок имеется общая черта обязательно выполняют опера­цию записи в память перехватывают прерывания обязательно выполняют опера­цию…

Читать далее »

Защита информации. Тест 8

1. При количественном подходе риск измеряется в терминах денежных потерь заданных с помощью шкалы заданных с помощью ранжирования объема информации 2. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации…

Читать далее »

Защита информации. Тест 7

1. При качественном подходе риск измеряется в терминах заданных с помощью шкалы или ранжирования денежных потерь объема информации оценок экспертов 2. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует уровень безопасности область равной критичности область равного…

Читать далее »

Защита информации. Тест 6

1. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности LWM На основе анализа угроз С полным перекрытием Лендвера 2. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется мандатным привилегированным идентифицируемым избирательным 3….

Читать далее »

Защита информации. Тест 5

1. Конечное множество используемых для кодирования информации знаков называется алфавитом кодом ключом шифром 2. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет криптоанализ криптография стеганография криптология 3. Модели политики безопасности на основе анализа угроз системе…

Читать далее »

Защита информации. Тест 4

1. Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются 1, 2 2, 4 1, 3 3, 4 2. Из перечисленного: 1)…

Читать далее »

Защита информации. Тест 3

1. Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются 2, 3, 5, 6 2, 3, 4 4, 5, 6…

Читать далее »

Защита информации. Тест 2

1. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности Белла-ЛаПадула На основе анализа угроз С полным перекрытием Лендвера 2. В модели политики безопасности Лендвера многоуровневая информационная структура называется контейнером массивом множеством объектом 3. В…

Читать далее »

Защита информации. Тест 1

1. «Троянскийконь» является разновидностью модели воздействия программных закладок искажение уборка мусора наблюдение и компрометация перехват 2. В «Европейских критериях» количество классов безопасности равно 10 12 5 7 3. В модели политики безопасности Лендвера одноуровневый блок информации называется объектом…

Читать далее »