fbpx
Skillbox
Qurnosov
Qurnosov University

Защита информации. Тест с ответами #12

Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:
мониторингом
аудитом
управлением ресурсами
администрированием

Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к…
конфиденциальности
обеспечению работоспособности
унификации
адекватности

Наукой, изучающей математические методы защиты информации путем ее преобразования, является…
криптоанализ
стеганография
криптография
криптология

Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
1, 2, 4, 6
4, 5, 6
1, 2, 3
1, 3, 5, 6

Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
3, 4, 5
1, 2, 3
1, 3, 5
2, 4

Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры…
4, 5, 6
1, 2, 3
1, 2, 5, 6
1, 2, 3, 6

Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются…
1, 5
2, 3, 4
3, 4, 5
1, 2, 3

Применение услуги причастности рекомендуется на … уровне модели OSI
прикладном
транспортном
физическом
сеансовом

Обеспечение взаимодействия удаленных процессов реализуется на ______________ уровне модели взаимодействия открытых систем
сетевом
транспортном
канальном
сеансовом

По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
6
0
1
9

Восстановление данных является дополнительной функцией услуги защиты
целостность
причастность
контроль доступа
аутентификация

Защита от программных закладок обеспечивается…
аппаратным модулем, устанавливаемым на системную шину ПК
аппаратным модулем, устанавливаемым на контроллер
системным программным обеспечением
специальным программным обеспечением

Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются…
1, 2, 3
2, 3, 4
3, 4, 5
1, 2, 4

Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
авторизация
идентификация
аудит
аутентификация

Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне …
Е6
Е7
Е4
Е5