Qurnosov

Защита информации. Тест с ответами #11

С помощью закрытого ключа информация…
копируется
расшифровывается
транслируется
зашифровывается

Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как:
1, 2, 3, 4
5, 6
1, 2
3, 4

Обеспечение целостности информации в условиях случайного воздействия изучается…
криптологией
криптоанализом
теорией помехоустойчивого кодирования
стеганографией

В «Европейских критериях» количество классов безопасности равно –
5
7
12
10

Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
3, 4
1, 2
2, 4
1, 3

Дескриптор защиты в Windows 2000 содержит список:
привилегий, назначенных пользователю
объектов, доступных пользователю и группе
пользова­телей и групп, имеющих доступ к объекту
объектов, не доступных пользователям

Брандмауэры второго поколения представляли собой …
«неприступные серверы»
маршрутизаторы с фильтрацией пакетов
«уполномоченные серверы»
хосты с фильтрацией пакетов

Согласно «Оранжевой книге» минимальную защиту имеет группа критериев …
B
D
A
C

Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
1, 2, 3, 4
2, 5, 6
1, 3, 5
1, 3, 4, 6

Битовые протоколы передачи данных реализуются на … уровне модели взаимодействия открытых систем
физическом
сетевом
канальном
транспортном

Основной целью системы брандмауэра является управление доступом…
внутри защищаемой сети
к архивам
к защищаемой сети
к секретной информации

Основу политики безопасности составляет…
способ управления доступом
выбор каналов связи
программное обеспечение
управление риском

Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа …
перехват
наблюдение
компроме­тация
уборка мусора

Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты…
уровня приложений
сетевого уровня
встроенных в ОС
системного уровня

Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла – Ла Падула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
4, 5, 6
1, 2, 3
2, 4
2, 4, 6