Qurnosov

Защита информации. Тест 3

1. Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты – проблемами модели Белла-ЛаПадула являются
2, 3, 5, 6
2, 3, 4
4, 5, 6
1, 2, 3, 4

2. Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер – в модели политики безопасности Лендвера сущностью могут являться
1, 4
3, 4
1, 2
2, 3

3. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации – подсистема управления доступом системы защиты информации должна обеспечивать
2, 3, 5
1, 2, 5
3, 4, 5
1, 2, 3

4. Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная – видами политики безопасности являются
2, 3
2, 3, 4
4, 5, 6
1, 2, 3

5. Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование – группами требований к документированию системы защиты информации являются
1, 2, 4
2, 3, 4
3, 4, 5
1, 2, 3

6. Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная – угрозы безопасности по природе происхождения классифицируются как
1, 2
1, 2, 3, 4
5, 6
3, 4

7. Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные – группами требований к системам защиты информации являются
2, 3, 4
1, 2, 4
3, 4, 5
1, 2, 3

8. Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация – в “Оранжевой книге” предложены
1, 2, 4
1, 2, 5
3, 4, 5
1, 2, 3

9. Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы – модель безопасности Хартстона описывается множествами
1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3, 4

10. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM – моделями политики безопасности на основе дискретных компонент являются
1, 3
1, 3, 5
4, 5, 6
1, 2, 3

11. Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз – при разработке модели нарушителя ИС определяются
1, 2, 3
1, 2, 4
1, 3, 5
3, 4, 5

12. Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами – криптография включает
1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3

13. Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители – все клавиатурные шпионы делятся на
2, 4, 5
1, 3, 4
2, 3, 4
1, 2, 3, 5

14. Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий – в “Европейских критериях” определены
1, 3, 5
2, 3, 5
2, 3, 4
1, 2, 5

15. Класс F-DC согласно “Европейским критериям” характеризуется повышенными требованиями к
конфиденциальности
обеспечению работоспособности
унификации
адекватности