fbpx
Qurnosov
Qurnosov University

Защита информации. Тест с ответами #1

Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 4) устранение дефектов аппаратной части
1, 2, 3, 4
3, 4
1, 3, 4
1, 2

Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство —
детермированность
доступность
восстанавливаемость
целостность

Недостатком модели политики безопасности на основе анализа угроз системе является…
статичность
сложный механизм реализации
изначальное допущение вскрываемости системы
необходимость дополнительного обучения персонала

Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем
канальном
сетевом
транспортном
сеансовом

Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются…
1, 2
2, 4
3, 4
1, 3

Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
2, 4
1, 6
2, 3
4, 5

Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают:
2, 3, 4, 5
1, 2, 3, 6
1, 2, 4, 6
3, 4, 5, 6

Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности …
С полным перекрытием
На основе анализа угроз
Лендвера
Белла — Ла Падула

Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как —
1, 2
1, 2, 3, 4
3, 4
5, 6

Соответствие средств безопасности решаемым задачам характеризует:
эффективность
корректность
унификация
адекватность

Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление;                              3) копирование; 4) изменение
2, 4
1, 3
3, 4
1, 4

Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается:
базовой
высокой
стандартной
сверхвысокой

В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен …
быть меньше
доминировать
быть равен
специально оговариваться

Недостатком модели конечных состояний политики безопасности является…
изменение линий связи
сложность реализации
статичность
низкая степень надежности

Операционная система Windows 2000 отличает каждого пользователя от других по:
дескриптору защиты
маркеру безопасности
маркеру доступа
идентификатору безопасности