Qurnosov

Защита информации. Тест с ответами #4

Полномочия ядра безопасности ОС ассоциируются с…
периферийными устройствами
пользователями
процессами
приложениями

Достоинством модели политики безопасности на основе анализа угроз системе является…
простой механизм реализации
динамичность
числовая вероятностная оценка надежности
высокая степень надежности

Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
3, 4, 5
1, 2, 3
1, 2, 4
2, 3, 4

Недостатком многоуровневых моделей безопасности является…
невозможность учета индивидуальных особенностей субъекта
отсутствие полного аудита
сложность представления широкого спектра правил обеспечения безопасности
отсутствие контроля за потоками информации

Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев …
D
B
A
С

Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
1, 2, 3
2, 4, 5
1, 2, 4, 5
3, 4, 5

Брандмауэры третьего поколения используют для фильтрации…
специальные многоуровневые методы анализа состояния пакетов
методы электронной подписи
общий анализ трафика
методы анализа контрольной информации

Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
2, 3, 4, 6
3, 4, 5, 6
1, 2, 5, 6
1, 2, 3, 4

Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
защищенность информации
уязвимость информации
надежность информации
безопасность информации

Согласно «Оранжевой книге» уникальные идентификаторы должны иметь:
наиболее важные объекты
все субъекты
наиболее важные субъекты
все объекты

Наименее затратный криптоанализ для криптоалгоритма DES
разложение числа на сложные множители
разложение числа на простые множители
перебор по выборочному ключевому пространству
перебор по всему ключевому пространству

Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
2, 3, 4
1, 2, 5
3, 4, 5
1, 2, 3

Взаимодействие с глобальными ресурсами других организаций определяет уровень … ОС
сетевой
системный
внешний
приложений

Конкретизацией модели Белла – Ла Падула является модель политики безопасности
На основе анализа угроз
LWM
Лендвера
С полным перекрытием

Идентификаторы безопаснос­ти в Windows 2000 представляют собой –
строку символов, содержащую имя пользователя и пароль
константу, определенную администратором для каждого пользователя
число, вычисляемое с помощью хэш-функции
двоичное число, состоящее из заголовка и длинного случайного компонента