Методы_и_средства_защиты_компьютерной_информации. Ответы на тесты Услуги Готовые работы Частые вопросы Контакты
Скачать 136.9 Kb.
|
Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 1 1. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это: • конфиденциальность 2. Удачная криптоатака называется: • взломом 3. Задачей анализа модели политики безопасности на основе анализа угроз системе является: • минимизация вероятности преодоления системы защиты 4. С доступом к информационным ресурсам внутри организации связан уровень ОС: • сетевой 5. Достоинством матричных моделей безопасности является: • легкость представления широкого спектра правил обеспечения безопасности тест 1 | тест 2 | тест 3 | тест 4 | тест 5 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 2 6. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется: • кластером 7. Защита от форматирования жесткого диска со стороны пользователей обеспечивается: • аппаратным модулем, устанавливаемым на системную шину ПК 8. Битовые протоколы передачи данных реализуются на __________________ уровне модели взаимодействия открытых систем. • физическом 9. Регистрацией в системе Windows 2000 управляет: • процедура winlogon 10. Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем. • транспортном тест 1 | тест 2 | тест 3 | тест 4 | тест 5 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 3 11. Проверка подлинности пользователя по предъявленному им идентификатору — это: • аутентификация 12. Соответствие средств безопасности решаемым задачам характеризует: • эффективность 13. Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется: • причастность 14. Формирование пакетов данных реализуется на __________________ уровне модели взаимодействия открытых систем. • канальном 15. Для реализации технологии RAID создается: • псевдодрайвер тест 1 | тест 2 | тест 3 | тест 4 | тест 5 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 4 16. Недостатком модели политики безопасности на основе анализа угроз системе является: • изначальное допущение вскрываемости системы 17. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется: • профилем защиты 18. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются: • программными закладками 19. Содержанием параметра угрозы безопасности информации "конфиденциальность" является: • несанкционированное получение 20. "Уполномоченные серверы" были созданы для решения проблемы • имитации IP-адресов тест 2 | тест 3 | тест 4 | тест 5 | тест 6 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 5 21. Запись определенных событий в журнал безопасности сервера называется: • аудитом 22. Достоинствами программной реализации криптографического закрытия данных являются: • практичность и гибкость 23. Процесс имитации хакером дружественного адреса называется: • "спуфингом" 24. Первым этапом разработки системы защиты ИС является: • анализ потенциально возможных угроз информации 25. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется: • брандмауэром тест 3 | тест 4 | тест 5 | тест 6 | тест 7 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 6 26. Недостатком дискретных моделей политики безопасности является: • статичность 27. Достоинством модели конечных состояний политики безопасности является: • высокая степень надежности 28. Защита исполняемых файлов обеспечивается: • обязательным контролем попытки запуска 29. Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем. • сетевом 30. Недостатком многоуровневых моделей безопасности является: • невозможность учета индивидуальных особенностей субъекта тест 4 | тест 5 | тест 6 | тест 7 | тест 8 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 7 31. Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем. • сеансовом 32. Основу политики безопасности составляет: • способ управления доступом 33. "Троянский конь" является разновидностью модели воздействия программных закладок • искажение 34. Администратором базы данных является: • любой пользователь, создавший БД 35. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это: • авторизация тест 5 | тест 6 | тест 7 | тест 8 | тест 9 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 8 36. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет: • криптоанализ 37. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это: • базопасность информации 38. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется: • управлением риском 39. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это: • принцип минимазации привилегий 40. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это: • аутентификация тест 6 | тест 7 | тест 8 | тест 9 | тест 10 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 9 41. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется: • мониторингом 42. Наукой, изучающей математические методы защиты информации путем ее преобразования, является: • криптология 43. Защита от программных закладок обеспечивается: • аппаратным модулем, устанавливаемым на системную шину ПК 44. Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется: • перечнем возможностей 45. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является: • Kerberos тест 7 | тест 8 | тест 9 | тест 10 | тест 11 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 10 46. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется: • сокетом 47. Достоинством модели политики безопасности на основе анализа угроз системе является: • числовая вероятностная оценка надежности 48. Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это: • идентификация 49. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется: • электронной подписью 50. Обеспечением скрытности информации в информационных массивах занимается: • стеганография тест 8 | тест 9 | тест 10 | тест 11 | тест 12 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 11 51. Достоинством дискретных моделей политики безопасности является: • простой механизм реализации 52. Трояские программы — это: • часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба 53. Достоинствами аппаратной реализации криптографического закрытия данных являются: • высокая производительность и простота 54. Недостатком модели конечных состояний политики безопасности является: • сложность реализации 55. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется: • качеством информации тест 9 | тест 10 | тест 11 | тест 12 | тест 13 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 12 56. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это: • целостность 57. Наиболее надежным механизмом для защиты содержания сообщений является: • криптография 58. Применение услуги причастности рекомендуется на __________________ уровне модели OSI. • прикладном 59. "Уполномоченные серверы" фильтруют пакеты на уровне • приложений 60. Конечное множество используемых для кодирования информации знаков называется: • алфавитом тест 10 | тест 11 | тест 12 | тест 13 | тест 14 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 13 61. Цель прогресса внедрения и тестирования средств защиты — ... • гарантировать правильностьреализации средств защиты 62. С управлением доступа к ресурсам ОС связан уровень ОС: • системный 63. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это: • идентификация 64. Недостатком матричных моделей безопасности является: • отсутствие контроля за потоками информации 65. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется: • мандатным тест 10 | тест 11 | тест 12 | тест 13 | тест 14 © Хелп Ми Тест Решение тестов Ответы на тесты Услуги Готовые работы Частые вопросы Контакты Поиск по сайту Help Me Test Решение тестов онлайн и бесплатные ответы на тесты Методы и средства защиты компьютерной информации. Тест 14 66. Политика информационной безопасности — это: • совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации тест 10 | тест 11 | тест 12 | тест 13 | тест 14 © Хелп Ми Тест |