Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как:1, 2, 3, 45, 61, 23, 4
В «Европейских критериях» количество классов безопасности равно –571210
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила3, 41, 22, 41, 3
Дескриптор защиты в Windows 2000 содержит список:привилегий, назначенных пользователюобъектов, доступных пользователю и группепользователей и групп, имеющих доступ к объектуобъектов, не доступных пользователям
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность1, 2, 3, 42, 5, 61, 3, 51, 3, 4, 6
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла – Ла Падула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются4, 5, 61, 2, 32, 42, 4, 6
1. При количественном подходе риск измеряется в терминах
денежных потерь
заданных с помощью шкалы
заданных с помощью ранжирования
объема информации
2. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации – это
идентификация
аудит
авторизация
аутентификация
3. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
перехват
компрометация
наблюдение
уборка мусора
4. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
управлением риском
мониторингом средств защиты
оптимизацией средств защиты
минимизацией риска
5. С помощью открытого ключа информация
зашифровывается
копируется
транслируется
расшифровывается
6. Система защиты должна гарантировать, что любое движение данных
идентифицируется, авторизуется, обнаруживается, документируется
анализируется, идентифицируется, шифруется, учитывается
контролируется, кодируется, фиксируется, шифруется
копируется, шифруется, проектируется, авторизуется
7. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс
F-IN
F-DX
F-DI
F-AV
8. Согласно “Европейским критериям” на распределенные системы обработки информации ориентирован класс
F-DI
F-IN
F-AV
F-DX
9. Согласно “Европейским критериям” только общая архитектура системы анализируется на уровне
Е1
Е3
Е2
Е0
10. Согласно “Оранжевой книге” верифицированную защиту имеет группа критериев
А
D
C
B
11. Согласно “Оранжевой книге” мандатную защиту имеет группа критериев
В
D
A
C
12. Согласно “Оранжевой книге” с объектами должны быть ассоциированы
метки безопасности
электронные подписи
типы операций
уровни доступа
13. Содержанием параметра угрозы безопасности информации “конфиденциальность” является
несанкционированное получение
уничтожение
искажение
несанкционированная модификация
14. Стандарт DES основан на базовом классе
блочные шифры
замещения
перестановки
гаммирование
15. Структурированная защита согласно “Оранжевой книге” используется в системах класса
В2
C1
B1
C2
Защита информации
6. Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
7. Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
8. Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
9. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
10. Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
11. Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
12. Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
13. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
14. Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
15. Количество уровней адекватности, которое определяют «Европейские критерии»
1. Конечное множество используемых для кодирования информации знаков называется
2. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
3. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
4. Надежность СЗИ определяется
5. Наименее затратный криптоанализ для криптоалгоритма RSA
6. Недостатком дискретных моделей политики безопасности является
7. Недостатком модели политики безопасности на основе анализа угроз системе является
8. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
9. Обеспечением скрытности информации в информационных массивах занимается
10. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
11. Первым этапом разработки системы защиты ИС является
12. По документам ГТК количество классов защищенности СВТ от НСД к информации
13. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
14. Политика информационной безопасности — это
15. При избирательной политике безопасности в матрице доступа объекту системы соответствует
1. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
2. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
3. На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
4. Наименее затратный криптоанализ для криптоалгоритма DES
5. Наукой, изучающей математические методы защиты информации путем ее преобразования, является
6. Недостатком модели конечных состояний политики безопасности является
7. Недостаток систем шифрования с открытым ключом
8. Обеспечение целостности информации в условиях случайного воздействия изучается
9. Организационные требования к системе защиты
10. Основу политики безопасности составляет
11. По документам ГТК количество классов защищенности АС от НСД
12. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
13. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
14. При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
15. При избирательной политике безопасности в матрице доступа субъекту системы соответствует
1. При качественном подходе риск измеряется в терминах
2. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
3. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
5. С помощью закрытого ключа информация
6. С точки зрения ГТК основной задачей средств безопасности является обеспечение
7. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
8. Согласно «Европейским критериям» минимальную адекватность обозначает уровень
9. Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
10. Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Онлайн-тестыТестыИнформационные технологииМетоды и средства защиты компьютерной информациивопросы
212. С помощью закрытого ключа информация:
• расшифровывается
213. С помощью открытого ключа информация:
• зашифровывается
214. С точки зрения ГТК основной задачей средств безопасности является обеспечение:
• защиты от НСД
215. С управлением доступа к ресурсам ОС связан уровень ОС:
• системный
216. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это:
• конфиденциальность
217. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является:
• Kerberos
218.идентифицируется, авторизуется, обнаруживается, документируется
219. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется:
• брандмауэром
220. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется:
• качеством информации
221. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
• F-IN
222. Согласно «Европейским критериям» минимальную адекватность обозначает уровень
• Е0
223. Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
• F-DI
224. Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
• F-DX
225. Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
• Е1
1. При качественном подходе риск измеряется в терминах
заданных с помощью шкалы или ранжирования
денежных потерь
объема информации
оценок экспертов
2. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
уровень безопасности
область равной критичности
область равного доступа
уровень доступности
3. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы – это
аутентификация
идентификация
аудит
авторизация
5. С помощью закрытого ключа информация
расшифровывается
транслируется
копируется
зашифровывается
6. С точки зрения ГТК основной задачей средств безопасности является обеспечение
защиты от НСД
простоты реализации
сохранности информации
надежности функционирования
7. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
качеством информации
целостностью
доступностью
актуальностью информации
8. Согласно “Европейским критериям” минимальную адекватность обозначает уровень
Е0
Е7
Е6
Е1
9. Согласно “Европейским критериям” предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
F-DX
F-DI
F-AV
F-IN
10. Согласно “Европейским критериям” формальное описание функций безопасности требуется на уровне
Е6
Е4
Е5
Е7
11. Согласно “Оранжевой книге” дискреционную защиту имеет группа критериев
С
A
B
D
12. Согласно “Оранжевой книге” минимальную защиту имеет группа критериев
D
A
B
C
13. Согласно “Оранжевой книге” уникальные идентификаторы должны иметь
все субъекты
наиболее важные объекты
наиболее важные субъекты
все объекты
14. Соответствие средств безопасности решаемым задачам характеризует
эффективность
адекватность
унификация
корректность
15. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования – это
базопасность информации
защищенность информации
надежность информации
уязвимость информации