Тест с ответами: «Информационная защита»

1. Недостатком матричных моделей безопасности является именно это:
а) отсутствие контроля за потоками информации +
б) невозможность учета индивидуальных особенностей субъекта
в) сложность представления широкого спектра правил обеспечения безопасности

2. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для:
а) конкретных заданных пользователей
б) всех основных пользователей +
в) конкретных заданных групп пользователей

3. Какое название носят преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС:
а) внутрипрограммные вирусы
б) компьютерные черви
в) программные закладки +

4. Кому предоставляется по умолчанию право на подключение к общей базе данных:
а) системному администратору
б) всем пользователям +
в) администратору сервера баз данных

5. Риск, при качественном подходе, измеряется в терминах:
а) оценок экспертов
б) денежных потерь
в) заданных с помощью шкалы или ранжирования +

6. Из представленных ниже свойств безопасная система обладает:
а) восстанавливаемость
б) доступность +
в) детерминированность

7. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс под названием:
а) F-IN +
б) F-DI
в) F-DX

8. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе:
а) аутентификатор
б) пароль +
в) идентификатор

9. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил носит название:
а) авторизация
б) мониторинг
в) межсетевой экран +

10. Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов:
а) эвристические
б) сигнатурные +
в) проактивные

11. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом:
а) аудит
б) аутентификация
в) авторизация +

12. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей:
а) прокси-сервер
б) спам +
в) программная закладка

13. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования:
а) дайджест +
б) контрольный код
в) аутентификатор

14. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа:
а) принудительным
б) мандатным
в) произвольным +

15. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа:
а) принудительное +
б) произвольное
в) дискретное

16. Что из представленного относится к функциям хэширования:
а) стандарт ГОСТ 28147-89
б) стандарт ГОСТ Р 34.11-94 +
в) алгоритм DES

17. Как называется, в модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности:
а) прямой +
б) циклической
в) простой

18. В системах класса … используется защита с применением меток безопасности согласно «Оранжевой книге»:
а) C1
б) В1 +
в) B2

19. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит:
а) устранение дефектов аппаратной части
б) исправление ошибок в программном обеспечении
в) управление доступом пользователей к данным +

20. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит:
а) расследование причин нарушения защиты +
б) устранение дефектов не аппаратной части
в) исправление ошибок в программном обеспечении

21. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа:
а) заместитель
б) перехватчик
в) имитатор +

22. При передаче по каналам связи на канальном уровне избыточность вводится для:
а) реализации проверки со стороны получателя
б) контроля ошибок +
в) контроля канала связи

23. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору:
а) идентификация
б) аудит
в) аутентификация +

24. Минимальную адекватность, согласно «Европейским критериям», обозначает уровень:
а) Е0 +
б) Е1
в) Е6

25. Из представленного ниже, подсистема управления криптографическими ключами структурно состоит из:
а) подсистемы защиты ключей
б) подсистемы генерации ключей
в) центра распределения ключей +

26. Из представленного ниже, на транспортном уровне рекомендуется применение услуг:
а) контроля графика
б) аутентификации +
в) контроля трафика

27. Из представленного ниже, на транспортном уровне рекомендуется применение услуг:
а) конфиденциальности +
б) контроля трафика
в) контроля графика

28. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
а) 8
б) 6 +
в) 1

29. Мандатную защиту, согласно «Оранжевой книге», имеет группа критериев:
а) В +
б) А
в) С

30. Из представленного ниже, ACL-список содержи(а)т:
а) срок действия маркера доступа
б) операции, которые разрешены с каждым объектом
в) домены, которым разрешен доступ к объекту +

Легко сдаем