1. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется:
а) прямой +
б) циклической
в) простой
2. Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса:
а) C1
б) В1 +
в) B2
3. Из перечисленного в обязанности сотрудников группы информационной безопасности входит:
а) устранение дефектов аппаратной части
б) исправление ошибок в программном обеспечении
в) управление доступом пользователей к данным +
4. Из перечисленного в обязанности сотрудников группы информационной безопасности входит:
а) расследование причин нарушения защиты +
б) устранение дефектов не аппаратной части
в) исправление ошибок в программном обеспечении
5. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа:
а) заместитель
б) перехватчик
в) имитатор +
6. При передаче по каналам связи на канальном уровне избыточность вводится для:
а) реализации проверки со стороны получателя
б) контроля ошибок +
в) контроля канала связи
7. Проверка подлинности пользователя по предъявленному им идентификатору:
а) идентификация
б) аудит
в) аутентификация +
8. Согласно «Европейским критериям» минимальную адекватность обозначает уровень:
а) Е0 +
б) Е1
в) Е6
9. Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
а) подсистемы защиты ключей
б) подсистемы генерации ключей
в) центра распределения ключей +
10. Из перечисленного на транспортном уровне рекомендуется применение услуг:
а) контроля графика
б) аутентификации +
в) контроля трафика
11. Из перечисленного на транспортном уровне рекомендуется применение услуг:
а) конфиденциальности +
б) контроля трафика
в) контроля графика
12. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
а) 8
б) 6 +
в) 1
13. Согласно «Оранжевой книге» мандатную защиту имеет группа критериев:
а) В +
б) А
в) С
14. Из перечисленного ACL-список содержит:
а) срок действия маркера доступа
б) операции, которые разрешены с каждым объектом
в) домены, которым разрешен доступ к объекту +
15. Это является недостатком матричных моделей безопасности:
а) отсутствие контроля за потоками информации +
б) невозможность учета индивидуальных особенностей субъекта
в) сложность представления широкого спектра правил обеспечения безопасности
16. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
а) конкретных заданных пользователей
б) всех основных пользователей +
в) конкретных заданных групп пользователей
17. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС:
а) внутрипрограммными вирусами
б) компьютерными червями
в) программными закладками +
18. По умолчанию право на подключение к общей базе данных предоставляется:
а) системному администратору
б) всем пользователям +
в) администратору сервера баз данных
19. При качественном подходе риск измеряется в терминах:
а) оценок экспертов
б) денежных потерь
в) заданных с помощью шкалы или ранжирования +
20. Из перечисленных свойств, безопасная система обладает:
а) восстанавливаемость
б) доступность +
в) детерминированность
21. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс:
а) F-IN +
б) F-DI
в) F-DX
22. Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе:
а) аутентификатор
б) пароль +
в) идентификатор
23. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил:
а) авторизация
б) мониторинг
в) межсетевой экран +
24. Точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов:
а) эвристические
б) сигнатурные +
в) проактивные
25. Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом:
а) аудит
б) аутентификация
в) авторизация +
26. Нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей:
а) прокси-сервер
б) спам +
в) программная закладка
27. Хэш-значение – это … сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования:
а) дайджест +
б) контрольный код
в) аутентификатор
28. Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит:
а) принудительное
б) мандатное
в) произвольное +
29. Управление доступом — метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта:
а) принудительное +
б) произвольное
в) дискретное
30. К функциям хэширования относится:
а) стандарт ГОСТ 28147-89
б) стандарт ГОСТ Р 34.11-94 +
в) алгоритм DES