Главная страница
Навигация по странице:


  • Тесты ИКТ. ИБиЗИ. Тестовых вопросов 270 1Маски вирусов используются


    Скачать 212 Kb.
    НазваниеТестовых вопросов 270 1Маски вирусов используются
    АнкорТесты ИКТ
    Дата27.01.2022
    Размер212 Kb.
    Формат файлаdoc
    Имя файлаИБиЗИ.doc
    ТипДокументы
    #343461
    страница2 из 3
    1   2   3
    угрозы нарушения конфиденциальности информации

    + угрозы нарушения целостности информации

    - угрозы нарушения доступности информации

    - угрозы использующие стандартный доступ

    - преднамеренные угрозы

    147Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется

    - нарушение конфиденциальности информации

    - нарушение целостности информации

    + нарушение доступности информации

    - использующие стандартный доступ

    - преднамеренные угрозы

    148Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных

    - целостность

    - конфиденциальность

    + идентификация

    - апеллируемость

    - аутентификация

    149Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

    - целостность

    - конфиденциальность

    + аутентификация

    - апеллируемость

    -идентификация

    150Метод, позволяющий подобрать любой пароль вне зависимости от его сложности

    + полный перебор

    - подбор по словарю

    - подбор с использованием сведений о пользователе

    - подбор по дате рождения

    -подбор по ключевому слову

    151Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения

    - полный перебор

    + подбор по словарю

    - подбор с использованием сведений о пользователе

    - подбор по дате рождения

    -подбор по ключевому слову
    152Выбор в качестве пароля некой персональной информации, связанной с пользователем

    - полный перебор

    - подбор по словарю

    + подбор с использованием сведений о пользователе

    - подбор по дате рождения

    -подбор по ключевому слову

    153Подбор паролей по словарю за счёт отбраковки заведомо легко паролей

    + проверка и отбраковка паролей по словарю

    - установка максимального срока действия пароля

    - установка минимального срока действия пароля

    - отбраковка по журналу истории паролей

    -подбор по ключевому слову

    154Срок действия пароля ограничивает промежуток времени, который злоумышленник может затратить на подбор пароля

    - проверка и отбраковка паролей по словарю

    + установка максимального срока действия пароля

    - установка минимального срока действия пароля

    - отбраковка по журналу истории паролей

    - выборка по журналу истории паролей

    155Предотвращение попытки пользователя незамедлительно сменить новый пароль на предыдущий

    - проверка и отбраковка паролей по словарю

    - установка максимального срока действия пароля

    + установка минимального срока действия пароля

    - отбраковка по журналу истории паролей

    - выборка по журналу истории паролей

    156Предотвращение повторного использования паролей – возможно, ранее скомпрометированных.

    - проверка и отбраковка паролей по словарю

    - установка максимального срока действия пароля

    - установка минимального срока действия пароля

    + отбраковка по журналу истории паролей

    - выборка по журналу истории паролей

    157Метод разграничения доступа между поименованными субъектами и поименованными объектами

    + дискреционный

    - аналоговый

    - отбраковка

    - перебор

    - мандатный

    158Создание и сопровождение ролей и других атрибутов ролевого доступа

    + административные функции

    - вспомогательные функции

    - информационные функции

    - законодательные функции

    -организационные функции

    159Обслуживание сеансов работы пользователей

    - административные функции

    + вспомогательные функции

    - информационные функции

    - разделительные функции

    -организационные функции

    160Получение сведений о текущей конфигурации с учетом отношения наследования

    - административные функции

    - вспомогательные функции

    + информационные функции

    - разделительные функции

    -организационные функции

    161Получение информации о правах, приписывающих роли, о правах заданного пользователя, об активных в данный момент сеансах ролях и правах

    - административные функции

    - вспомогательные функции

    - информационные функции

    + необязательные функции

    -организационные функции

    162Контроль информационных потоков производится посредством

    - продажи информации

    + фильтрации информации

    - копирования информации

    - переименования информации

    - архивирования информации

    163Принцип, который требует обеспечения невозможности произвольной модификации данных пользователем

    + корректность транзакций

    - аутентификация пользователей

    - минимизация привилегий

    - разделение обязанностей

    - идентификация пользователей

    164Изменение данных, которое может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями

    - корректность транзакций

    + аутентификация пользователей

    - минимизация привилегий

    - разделение обязанностей

    - идентификация пользователей

    165Процессы, наделенные только теми привилегиями в АС, которые минимально достаточны для их выполнения

    - корректность транзакций

    - аутентификация пользователей

    + минимизация привилегий

    - разделение обязанностей

    - идентификация пользователей

    166Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей

    - корректность транзакций

    - аутентификация пользователей

    - минимизация привилегий

    + разделение обязанностей

    - идентификация пользователей

    167Создание механизма подотчётности пользователей, которое позволяет отследить моменты нарушения целостности информации

    + аудит произошедших событий

    - объективный контроль

    - управление передачей привилегий

    - аутентификация пользователей

    - идентификация пользователей

    168Реализация оперативного выделения данных, контроль целостности которых является оправданным

    - аудит произошедших событий

    + объективный контроль

    - управление передачей привилегий

    - аутентификация пользователей

    - идентификация пользователей

    169Порядок передачи привилегий соответствующий организационной структуре предприятия

    - аудит произошедших событий

    - объективный контроль

    + управление передачей привилегий

    - аутентификация пользователей

    - идентификация пользователей

    17Категории защиты информации, которые были представлены для сертификации по требованиям одного из более высоких классов защищённости, но не прошли испытания

    + группа D – минимальная защита

    - группа C - дискреционная защита

    - группа B – мандатная защита

    - группа A – верифицированная защита

    - группа Е - аудит

    171Группа, характеризующаяся наличием дискреционного управления доступом и регистрации действий субъектов.

    - группа D – минимальная защита

    + группа C - дискреционная защита

    - группа Е - аудит

    - группа B – мандатная защита

    - группа A – верифицированная защита

    172Система, обеспечивающая мандатное управление доступом с использованием меток безопасности, поддержку модели и политики безопасности

    - группа D – минимальная защита

    - группа C - дискреционная защита

    + группа B – мандатная защита

    - группа A – верифицированная защита

    173Дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечает требованиям безопасности

    -Группа D – минимальная защита

    - Группа C - дискреционная защита

    - Группа B – мандатная защита

    +Группа A – верифицированная защита

    - группа Е - аудит

    174. Классы соответствующие АС, в которых работает один пользователь, допущенный ко всей информации

    + III группа – классы 3Б и 3А

    - II группа – классы 2Б и 2А

    - I группа – классы 1Д, 1Г, 1В, 1Б и 1А

    - нет верного ответа

    - группа Е - аудит

    175 Классы данной группы соответствующие АС, в которых пользователи имеют одинаковые права доступа ко всей информации

    - III группа – классы 3Б и 3А

    + II группа – классы 2Б и 2А

    - I группа – классы 1Д, 1Г, 1В, 1Б и 1А

    - Группа C - дискреционная защита

    - Группа B – мандатная защита

    176Пользователи, не имеющие доступ ко всей информации в АС в данной группе

    - III группа – классы 3Б и 3А

    - II группа – классы 2Б и 2А

    + I группа – классы 1Д, 1Г, 1В, 1Б и 1А

    - Группа C - дискреционная защита

    - Группа B – мандатная защита

    176. Предоставление конкретному пользователю доступа к определённым системным ресурсам

    +авторизация

    -конфиденциальность

    - идентификация

    -апеллируемость

    -аутентификаия

    177 Аутентификация на основе пароля, переданного по сети в зашифрованном виде и не обеспечивает защиты от

    + воспроизведения

    -сохранения

    - перехвата

    -удаления

    -копирования

    178. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, и не обеспечивает защиты от

    - воспроизведения

    -сохранения

    + перехвата

    -удаления

    -копирования

    179 В качестве аутентификатора в сетевой среде могут использоваться

    + секретный криптографический ключ

    -эшелонированность обороны

    - оценка профиля защиты

    -адекватность

    -конфиденциальность
    180 В число основных принципов архитектурной безопасности входят

    - секретный криптографический ключ

    +эшелонированность обороны

    - оценка профиля защиты

    -адекватность

    -конфиденциальность

    181. В число классов требований доверия безопасности "Общих критериев" входят:

    - секретный криптографический ключ

    -эшелонированность обороны

    + оценка профиля защиты

    -адекватность

    -конфиденциальность

    182 В число классов функциональных требований "Общих критериев" входят

    - секретный криптографический ключ

    -эшелонированность обороны

    - оценка профиля защиты

    +адекватность

    -конфиденциальность

    183. В число целей политики безопасности верхнего уровня входят

    + решение сформировать, или пересмотреть комплексную программу безопасности

    -сформировать программу и обеспечить её выполнение

    - предупреждение нарушений ИБ

    -фиксирует правила разграничения доступа

    - обеспечить выполнение программы защиты

    184. Контроль целостности может использоваться для:

    - решения сформировать или пересмотреть комплексную программу безопасности

    -сформировать программу и обеспечить её выполнение

    + предупреждения нарушений ИБ

    -фиксирует правила разграничения доступа

    - обеспечить выполнение программы защиты

    185 Политика безопасности организации:

    - решение сформировать или пересмотреть комплексную программу безопасности

    -сформировать программу и обеспечить её выполнение

    - предупреждение нарушений ИБ

    +фиксирует правила разграничения доступа

    - обеспечить выполнение программы защиты

    186. Политика безопасности строится на основе:

    + анализа рисков

    -обнаружения нарушений

    - доверия безопасности

    -конфиденциальности

    187. Протоколирование и аудит могут использоваться для:

    - анализа рисков

    +обнаружения нарушений

    - доверия безопасности

    -конфиденциальности

    -достоверности

    188 "Общие критерии" содержат следующий вид требований:

    - анализа рисков

    -обнаружения нарушений

    + доверия безопасности

    -конфиденциальности

    -достоверности

    189. Перехват данных является угрозой:

    - анализа рисков

    -обнаружения нарушений

    - доверия безопасности

    +конфиденциальности

    -достоверности

    190 Уровень безопасности А, согласно "Оранжевой книге", характеризуется:

    + верифицируемой безопасностью

    -метками безопасности

    - принудительным управлением доступом

    -монитор ссылок

    - доверия безопасности

    191 Уровень безопасности В, согласно "Оранжевой книге", характеризуется:

    - верифицируемой безопасностью

    +метками безопасности

    - принудительным управлением доступом

    -монитор ссылок

    - доверия безопасности

    192. Уровень безопасности С, согласно "Оранжевой книге", характеризуется:

    - верифицируемой безопасностью

    -метками безопасности

    + принудительным управлением доступом

    -монитор ссылок

    - доверия безопасности

    193. Устройство управления разграничением доступа

    - верифицируемой безопасностью

    -метками безопасности

    - принудительным управлением доступом

    +монитор ссылок

    194 Риск является функцией:

    + вероятности реализации угрозы

    -секретный ключ удостоверяющего центра

    - защита от копирования

    -обеспечение информационной независимости

    - доверия безопасности

    195 Цифровой сертификат содержит:

    - вероятности реализации угрозы

    +секретный ключ удостоверяющего центра

    - защита от копирования

    -обеспечение информационной независимости

    -монитор ссылок

    196 Что понимается под информационной безопасностью?

    - вероятности реализации угрозы

    -секретный ключ удостоверяющего центра

    - защита от копирования

    +обеспечение информационной независимости

    -монитор ссылок

    197. Что такое защита информации?

    - вероятности реализации угрозы

    -секретный ключ удостоверяющего центра

    - защита от копирования

    +комплекс мероприятий, направленных на обеспечение ИБ

    -монитор ссылок

    198 Доступ к информации могут получить только легальные пользователи

    + конфиденциальность

    -целостность

    - доступность

    -защита информации

    -монитор ссылок

    199 Защищаемая информация, которая может быть изменена только законными и имеющими соответствующие полномочия пользователями

    - конфиденциальность

    +целостность

    - доступность

    -защита информации

    -монитор ссылок

    200 Гарантия беспрепятственного доступа к защищаемой информации для законных пользователей

    - конфиденциальность

    -целостность

    + доступность

    -защита информации

    201 Состояние защищенности национальных интересов от угроз, исходящих со стороны иностранных государств, организаций и граждан;

    + внешняя безопасность

    -военная безопасность

    - информационная безопасность

    -концепция национальной безопасности

    -сетевая безопасность

    202. Состояние защищенности от реальных и потенциальных угроз и посягательств военного характера на независимость и территориальную целостность страны;

    - внешняя безопасность

    +военная безопасность

    - информационная безопасность

    -концепция национальной безопасности

    -сетевая безопасность

    203. Состояние защищенности государственных информационных ресурсов, а также прав личности и интересов общества в информационной сфере

    - внешняя безопасность

    -военная безопасность

    + информационная безопасность

    -концепция национальной безопасности

    -сетевая безопасность

    204. Официально принятая система взглядов и мер по обеспечению защиты конституционных прав личности и граждан

    - внешняя безопасность

    -военная безопасность

    - информационная безопасность

    +концепция национальной безопасности

    -сетевая безопасность

    205 Состояние защищенности национальных интересов страны от реальных и потенциальных угроз

    + национальная безопасность

    -национальные интересы

    - общественная безопасность

    -объекты национальной безопасности

    -сетевая безопасность

    206 Совокупность политических, экономических, социальных и других потребностей от реализации которых зависит способность государства обеспечивать защиту конституционных прав человека и гражданина

    - национальная безопасность

    +национальные интересы

    - общественная безопасность

    -объекты национальной безопасности

    -сетевая безопасность

    207. Политико-правовая, духовно-нравственная, социальная защищенность жизни

    - национальная безопасность

    -национальные интересы

    + общественная безопасность

    -объекты национальной безопасности

    -сетевая безопасность

    208 Личность, ее права и свободы, общество, его материальные и духовные ценности

    - национальная безопасность

    -национальные интересы

    - общественная безопасность

    +объекты национальной безопасности

    -сетевая безопасность

    209 Государство, осуществляющее свои полномочия через органы законодательной, исполнительной и судебной ветвей власти, граждане и организации

    + субъекты национальной безопасности

    -угрозы национальной безопасности

    - экологическая безопасность

    -экономическая безопасность

    -сетевая безопасность
    210 Совокупность условий, процессов и факторов, препятствующих реализации национальных интересов или создающих им опасность

    - субъекты национальной безопасности

    +угрозы национальной безопасности

    - экологическая безопасность

    -экономическая безопасность

    -сетевая безопасность

    211 Состояние защищенности жизненно важных интересов и прав личности, возникающих в результате антропогенных и иных воздействий на окружающую среду

    - субъекты национальной безопасности

    -угрозы национальной безопасности

    + экологическая безопасность

    -экономическая безопасность

    -сетевая безопасность

    212. Состояние защищенности национальной экономики от внутренних и внешний условий

    - субъекты национальной безопасности

    -угрозы национальной безопасности

    - экологическая безопасность

    +экономическая безопасность

    -сетевая безопасность

    213Система, которая обеспечивает управление доступом к информации, путем авторизации лиц

    + безопасная система

    -доверенная система

    - политика безопасности

    -уровень гарантированности

    -доверительная система

    214 Система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации без нарушения прав доступа

    - безопасная система

    +доверенная система

    - политика безопасности

    -уровень гарантированности

    -доверительная система

    215. Набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию

    - безопасная система

    -доверенная система

    + политика безопасности

    -уровень гарантированности

    -доверительная система

    216 Система определяющая меру доверия, и показывающая корректность механизмов, отвечающих за реализацию политики безопасности

    - безопасная система

    -доверенная система

    - политика безопасности

    +уровень гарантированности

    -доверительная система

    217 Это совокупность защитных механизмов информационной системы и реализующих политику безопасности

    +Доверенная вычислительная база

    -Монитор обращений

    - Ядро безопасности

    -Периметр безопасности

    -доверительная система

    218. Контроль за выполнением субъектами определенных операций над объектами

    - Доверенная вычислительная база

    +Монитор обращений

    - Ядро безопасности

    -Периметр безопасности

    -доверительная система
    1   2   3


    написать администратору сайта