Тесты ИКТ. ИБиЗИ. Тестовых вопросов 270 1Маски вирусов используются
Скачать 212 Kb.
|
угрозы нарушения конфиденциальности информации + угрозы нарушения целостности информации - угрозы нарушения доступности информации - угрозы использующие стандартный доступ - преднамеренные угрозы 147Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется - нарушение конфиденциальности информации - нарушение целостности информации + нарушение доступности информации - использующие стандартный доступ - преднамеренные угрозы 148Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных - целостность - конфиденциальность + идентификация - апеллируемость - аутентификация 149Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности - целостность - конфиденциальность + аутентификация - апеллируемость -идентификация 150Метод, позволяющий подобрать любой пароль вне зависимости от его сложности + полный перебор - подбор по словарю - подбор с использованием сведений о пользователе - подбор по дате рождения -подбор по ключевому слову 151Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения - полный перебор + подбор по словарю - подбор с использованием сведений о пользователе - подбор по дате рождения -подбор по ключевому слову 152Выбор в качестве пароля некой персональной информации, связанной с пользователем - полный перебор - подбор по словарю + подбор с использованием сведений о пользователе - подбор по дате рождения -подбор по ключевому слову 153Подбор паролей по словарю за счёт отбраковки заведомо легко паролей + проверка и отбраковка паролей по словарю - установка максимального срока действия пароля - установка минимального срока действия пароля - отбраковка по журналу истории паролей -подбор по ключевому слову 154Срок действия пароля ограничивает промежуток времени, который злоумышленник может затратить на подбор пароля - проверка и отбраковка паролей по словарю + установка максимального срока действия пароля - установка минимального срока действия пароля - отбраковка по журналу истории паролей - выборка по журналу истории паролей 155Предотвращение попытки пользователя незамедлительно сменить новый пароль на предыдущий - проверка и отбраковка паролей по словарю - установка максимального срока действия пароля + установка минимального срока действия пароля - отбраковка по журналу истории паролей - выборка по журналу истории паролей 156Предотвращение повторного использования паролей – возможно, ранее скомпрометированных. - проверка и отбраковка паролей по словарю - установка максимального срока действия пароля - установка минимального срока действия пароля + отбраковка по журналу истории паролей - выборка по журналу истории паролей 157Метод разграничения доступа между поименованными субъектами и поименованными объектами + дискреционный - аналоговый - отбраковка - перебор - мандатный 158Создание и сопровождение ролей и других атрибутов ролевого доступа + административные функции - вспомогательные функции - информационные функции - законодательные функции -организационные функции 159Обслуживание сеансов работы пользователей - административные функции + вспомогательные функции - информационные функции - разделительные функции -организационные функции 160Получение сведений о текущей конфигурации с учетом отношения наследования - административные функции - вспомогательные функции + информационные функции - разделительные функции -организационные функции 161Получение информации о правах, приписывающих роли, о правах заданного пользователя, об активных в данный момент сеансах ролях и правах - административные функции - вспомогательные функции - информационные функции + необязательные функции -организационные функции 162Контроль информационных потоков производится посредством - продажи информации + фильтрации информации - копирования информации - переименования информации - архивирования информации 163Принцип, который требует обеспечения невозможности произвольной модификации данных пользователем + корректность транзакций - аутентификация пользователей - минимизация привилегий - разделение обязанностей - идентификация пользователей 164Изменение данных, которое может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями - корректность транзакций + аутентификация пользователей - минимизация привилегий - разделение обязанностей - идентификация пользователей 165Процессы, наделенные только теми привилегиями в АС, которые минимально достаточны для их выполнения - корректность транзакций - аутентификация пользователей + минимизация привилегий - разделение обязанностей - идентификация пользователей 166Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей - корректность транзакций - аутентификация пользователей - минимизация привилегий + разделение обязанностей - идентификация пользователей 167Создание механизма подотчётности пользователей, которое позволяет отследить моменты нарушения целостности информации + аудит произошедших событий - объективный контроль - управление передачей привилегий - аутентификация пользователей - идентификация пользователей 168Реализация оперативного выделения данных, контроль целостности которых является оправданным - аудит произошедших событий + объективный контроль - управление передачей привилегий - аутентификация пользователей - идентификация пользователей 169Порядок передачи привилегий соответствующий организационной структуре предприятия - аудит произошедших событий - объективный контроль + управление передачей привилегий - аутентификация пользователей - идентификация пользователей 17Категории защиты информации, которые были представлены для сертификации по требованиям одного из более высоких классов защищённости, но не прошли испытания + группа D – минимальная защита - группа C - дискреционная защита - группа B – мандатная защита - группа A – верифицированная защита - группа Е - аудит 171Группа, характеризующаяся наличием дискреционного управления доступом и регистрации действий субъектов. - группа D – минимальная защита + группа C - дискреционная защита - группа Е - аудит - группа B – мандатная защита - группа A – верифицированная защита 172Система, обеспечивающая мандатное управление доступом с использованием меток безопасности, поддержку модели и политики безопасности - группа D – минимальная защита - группа C - дискреционная защита + группа B – мандатная защита - группа A – верифицированная защита 173Дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечает требованиям безопасности -Группа D – минимальная защита - Группа C - дискреционная защита - Группа B – мандатная защита +Группа A – верифицированная защита - группа Е - аудит 174. Классы соответствующие АС, в которых работает один пользователь, допущенный ко всей информации + III группа – классы 3Б и 3А - II группа – классы 2Б и 2А - I группа – классы 1Д, 1Г, 1В, 1Б и 1А - нет верного ответа - группа Е - аудит 175 Классы данной группы соответствующие АС, в которых пользователи имеют одинаковые права доступа ко всей информации - III группа – классы 3Б и 3А + II группа – классы 2Б и 2А - I группа – классы 1Д, 1Г, 1В, 1Б и 1А - Группа C - дискреционная защита - Группа B – мандатная защита 176Пользователи, не имеющие доступ ко всей информации в АС в данной группе - III группа – классы 3Б и 3А - II группа – классы 2Б и 2А + I группа – классы 1Д, 1Г, 1В, 1Б и 1А - Группа C - дискреционная защита - Группа B – мандатная защита 176. Предоставление конкретному пользователю доступа к определённым системным ресурсам +авторизация -конфиденциальность - идентификация -апеллируемость -аутентификаия 177 Аутентификация на основе пароля, переданного по сети в зашифрованном виде и не обеспечивает защиты от + воспроизведения -сохранения - перехвата -удаления -копирования 178. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, и не обеспечивает защиты от - воспроизведения -сохранения + перехвата -удаления -копирования 179 В качестве аутентификатора в сетевой среде могут использоваться + секретный криптографический ключ -эшелонированность обороны - оценка профиля защиты -адекватность -конфиденциальность 180 В число основных принципов архитектурной безопасности входят - секретный криптографический ключ +эшелонированность обороны - оценка профиля защиты -адекватность -конфиденциальность 181. В число классов требований доверия безопасности "Общих критериев" входят: - секретный криптографический ключ -эшелонированность обороны + оценка профиля защиты -адекватность -конфиденциальность 182 В число классов функциональных требований "Общих критериев" входят - секретный криптографический ключ -эшелонированность обороны - оценка профиля защиты +адекватность -конфиденциальность 183. В число целей политики безопасности верхнего уровня входят + решение сформировать, или пересмотреть комплексную программу безопасности -сформировать программу и обеспечить её выполнение - предупреждение нарушений ИБ -фиксирует правила разграничения доступа - обеспечить выполнение программы защиты 184. Контроль целостности может использоваться для: - решения сформировать или пересмотреть комплексную программу безопасности -сформировать программу и обеспечить её выполнение + предупреждения нарушений ИБ -фиксирует правила разграничения доступа - обеспечить выполнение программы защиты 185 Политика безопасности организации: - решение сформировать или пересмотреть комплексную программу безопасности -сформировать программу и обеспечить её выполнение - предупреждение нарушений ИБ +фиксирует правила разграничения доступа - обеспечить выполнение программы защиты 186. Политика безопасности строится на основе: + анализа рисков -обнаружения нарушений - доверия безопасности -конфиденциальности 187. Протоколирование и аудит могут использоваться для: - анализа рисков +обнаружения нарушений - доверия безопасности -конфиденциальности -достоверности 188 "Общие критерии" содержат следующий вид требований: - анализа рисков -обнаружения нарушений + доверия безопасности -конфиденциальности -достоверности 189. Перехват данных является угрозой: - анализа рисков -обнаружения нарушений - доверия безопасности +конфиденциальности -достоверности 190 Уровень безопасности А, согласно "Оранжевой книге", характеризуется: + верифицируемой безопасностью -метками безопасности - принудительным управлением доступом -монитор ссылок - доверия безопасности 191 Уровень безопасности В, согласно "Оранжевой книге", характеризуется: - верифицируемой безопасностью +метками безопасности - принудительным управлением доступом -монитор ссылок - доверия безопасности 192. Уровень безопасности С, согласно "Оранжевой книге", характеризуется: - верифицируемой безопасностью -метками безопасности + принудительным управлением доступом -монитор ссылок - доверия безопасности 193. Устройство управления разграничением доступа - верифицируемой безопасностью -метками безопасности - принудительным управлением доступом +монитор ссылок 194 Риск является функцией: + вероятности реализации угрозы -секретный ключ удостоверяющего центра - защита от копирования -обеспечение информационной независимости - доверия безопасности 195 Цифровой сертификат содержит: - вероятности реализации угрозы +секретный ключ удостоверяющего центра - защита от копирования -обеспечение информационной независимости -монитор ссылок 196 Что понимается под информационной безопасностью? - вероятности реализации угрозы -секретный ключ удостоверяющего центра - защита от копирования +обеспечение информационной независимости -монитор ссылок 197. Что такое защита информации? - вероятности реализации угрозы -секретный ключ удостоверяющего центра - защита от копирования +комплекс мероприятий, направленных на обеспечение ИБ -монитор ссылок 198 Доступ к информации могут получить только легальные пользователи + конфиденциальность -целостность - доступность -защита информации -монитор ссылок 199 Защищаемая информация, которая может быть изменена только законными и имеющими соответствующие полномочия пользователями - конфиденциальность +целостность - доступность -защита информации -монитор ссылок 200 Гарантия беспрепятственного доступа к защищаемой информации для законных пользователей - конфиденциальность -целостность + доступность -защита информации 201 Состояние защищенности национальных интересов от угроз, исходящих со стороны иностранных государств, организаций и граждан; + внешняя безопасность -военная безопасность - информационная безопасность -концепция национальной безопасности -сетевая безопасность 202. Состояние защищенности от реальных и потенциальных угроз и посягательств военного характера на независимость и территориальную целостность страны; - внешняя безопасность +военная безопасность - информационная безопасность -концепция национальной безопасности -сетевая безопасность 203. Состояние защищенности государственных информационных ресурсов, а также прав личности и интересов общества в информационной сфере - внешняя безопасность -военная безопасность + информационная безопасность -концепция национальной безопасности -сетевая безопасность 204. Официально принятая система взглядов и мер по обеспечению защиты конституционных прав личности и граждан - внешняя безопасность -военная безопасность - информационная безопасность +концепция национальной безопасности -сетевая безопасность 205 Состояние защищенности национальных интересов страны от реальных и потенциальных угроз + национальная безопасность -национальные интересы - общественная безопасность -объекты национальной безопасности -сетевая безопасность 206 Совокупность политических, экономических, социальных и других потребностей от реализации которых зависит способность государства обеспечивать защиту конституционных прав человека и гражданина - национальная безопасность +национальные интересы - общественная безопасность -объекты национальной безопасности -сетевая безопасность 207. Политико-правовая, духовно-нравственная, социальная защищенность жизни - национальная безопасность -национальные интересы + общественная безопасность -объекты национальной безопасности -сетевая безопасность 208 Личность, ее права и свободы, общество, его материальные и духовные ценности - национальная безопасность -национальные интересы - общественная безопасность +объекты национальной безопасности -сетевая безопасность 209 Государство, осуществляющее свои полномочия через органы законодательной, исполнительной и судебной ветвей власти, граждане и организации + субъекты национальной безопасности -угрозы национальной безопасности - экологическая безопасность -экономическая безопасность -сетевая безопасность 210 Совокупность условий, процессов и факторов, препятствующих реализации национальных интересов или создающих им опасность - субъекты национальной безопасности +угрозы национальной безопасности - экологическая безопасность -экономическая безопасность -сетевая безопасность 211 Состояние защищенности жизненно важных интересов и прав личности, возникающих в результате антропогенных и иных воздействий на окружающую среду - субъекты национальной безопасности -угрозы национальной безопасности + экологическая безопасность -экономическая безопасность -сетевая безопасность 212. Состояние защищенности национальной экономики от внутренних и внешний условий - субъекты национальной безопасности -угрозы национальной безопасности - экологическая безопасность +экономическая безопасность -сетевая безопасность 213Система, которая обеспечивает управление доступом к информации, путем авторизации лиц + безопасная система -доверенная система - политика безопасности -уровень гарантированности -доверительная система 214 Система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации без нарушения прав доступа - безопасная система +доверенная система - политика безопасности -уровень гарантированности -доверительная система 215. Набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию - безопасная система -доверенная система + политика безопасности -уровень гарантированности -доверительная система 216 Система определяющая меру доверия, и показывающая корректность механизмов, отвечающих за реализацию политики безопасности - безопасная система -доверенная система - политика безопасности +уровень гарантированности -доверительная система 217 Это совокупность защитных механизмов информационной системы и реализующих политику безопасности +Доверенная вычислительная база -Монитор обращений - Ядро безопасности -Периметр безопасности -доверительная система 218. Контроль за выполнением субъектами определенных операций над объектами - Доверенная вычислительная база +Монитор обращений - Ядро безопасности -Периметр безопасности -доверительная система |