Qurnosov

Защита информации. Тест с ответами #8

Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
криптоанализ
криптология
стеганография
криптография

Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
3, 4
1, 2
1, 3
2, 4

Домены безопасности согласно «Оранжевой книге» используются в системах класса …
B2
В3
C3
C2

Наиболее надежным механизмом для защиты содержания сообщений является…
криптография
специальный режим передачи сообщения
дополнительный хост
специальный аппаратный модуль

Недостатком матричных моделей безопасности является…
отсутствие контроля за потоками информации
невозможность учета индивидуальных особенностей субъекта
отсутствие полного аудита
сложность представления широкого спектра правил обеспечения безопасности

Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
терминалом
сокетом
хостом
портом

С точки зрения ГТК основной задачей средств безопасности является обеспечение …
сохранности информации
надежности функционирования
защиты от НСД
простоты реализации

Защита от форматирования жесткого диска со стороны пользователей обеспечивается…
аппаратным модулем, устанавливаемым на контроллер
системным программным обеспечением
аппаратным модулем, устанавливаемым на системную шину ПК
специальным программным обеспечением

Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс …
F-AV
F-DI
F-DX
F-IN

Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется…
целостность
аутентификация
контроль доступа
причастность

Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к…
конфиденциальности
обеспечению работоспособности
адекватности
унификации

Из перечисленного привилегиями безопасности являются:              1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
1, 3, 4, 5
2, 4, 5
1, 2, 4
1, 2, 3, 5

Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются…
3, 4, 5
1, 2, 3
1, 3, 5
1, 2, 4

Регистрацией в системе Windows 2000 управляет…
процедура lsass
logon.dll
msgina.dll
процедура winlogon

Формирование пакетов данных реализуется на … уровне модели взаимодействия открытых систем
транспортном
физическом
сетевом
канальном