fbpx
Skillbox
Qurnosov
Qurnosov University

Защита информации. Тест с ответами #13

Выделения пользователем и администраторам только тех прав доступа, которые им необходимы — это
принцип максимизации привилегий
принцип многоуровневой защиты
принцип минимазации привилегий
принцип простоты и управляемости ИС

Требования к техническому обеспечению системы защиты…
управленческие и документарные
административные и аппаратурные
аппаратурные и физические
процедурные и раздельные

Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
1, 3
2, 4
3, 4
1, 2

Процесс имитации хакером дружественного адреса называется:
проникновением
взломом
«крэком»
«спуфингом»

Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются…
4, 5, 6
1, 3, 5
1, 3
1, 2, 3

Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
сеансовом
прикладном
канальном
представления данных

Достоинствами программной реализации криптографического закрытия данных являются…
безопасность и эффективность
корректность и функциональность
практичность и гибкость
высокая производительность и простота

Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она…
внедрилась в операционную систему
попала на жесткий диск
попала в оперативную память
перехватила прерывания

Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
1, 2
1, 3
3, 4
2, 4

Первым этапом разработки системы защиты ИС является…
оценка возможных потерь
изучение информационных потоков
стандартизация программного обеспечения
анализ потенциально возможных угроз информации

По документам ГТК количество классов защищенности СВТ от НСД к информации…
9
8
7
6

Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
2, 4
1, 3
3, 4
1, 2

Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла — Ла Падула являются…
1, 2, 3, 4
2, 3, 4
2, 3, 5, 6
4, 5, 6

Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
1, 2, 3
2, 3, 5
1, 2, 5
4, 5, 6

Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему…
хотя бы одного средства безопасности
аудита
пароля
всех средств безопасности