Тесты ИКТ. ИБиЗИ. Тестовых вопросов 270 1Маски вирусов используются
Скачать 212 Kb.
|
219 Конкретная реализация монитора обращений, обладающая гарантированной неизменностью- Доверенная вычислительная база -Монитор обращений + Ядро безопасности -Периметр безопасности -доверительная система 220.Граница доверенной вычислительной базы - Доверенная вычислительная база -Монитор обращений - Ядро безопасности +Периметр безопасности -доверительная система 221 Неизменность информации в процессе ее передачи или хранения + целостность -доступность - подотчётность -достоверность -верифицируемость 222. Свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования - целостность +доступность - подотчётность -достоверность -верифицируемость 223 Обеспечение идентификации субъекта доступа и регистрации его действий - целостность -доступность + подотчётность -достоверность -верифицируемость 224 Свойство соответствия предусмотренному поведению или результату - целостность -доступность - подотчётность +достоверность -верифицируемость 225 Программное обеспечение, посылающее через интернет не санкционированную пользователем информацию - шуточное ПО -Adware + Spyware -Zango -спам 226. ПО передающее детальную информацию рекламодателям о веб-страницах - Шуточное ПО -Adware - Spyware +Zango -спам 227 Метод физического преграждения пути злоумышленнику к защищаемой информации + Препятствие -Управление доступом - Маскировка -Регламентация -верификация 228 Метод защиты информации регулированием использования всех ресурсов - Препятствие -верификация +Управление доступом - Маскировка -Регламентация 229. Метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия - Препятствие -Управление доступом + Маскировка -Регламентация -верификация 230. Метод защиты информации, обеспечивающий минимальный несанкционированный доступ к системе - Препятствие -Управление доступом - Маскировка +Регламентация -верификация 231 Метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки информации + Принуждение -Побуждение - Препятствие -Маскировка -верификация 232.Метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные прав - Принуждение +Побуждение - Препятствие -Маскировка -верификация 233 Процесс используемый для распознавания индивидуального пользователя + Аутентификация -Авторизация - Аудит -Гарантии -верификация 234. Проверка разрешения индивидуальному пользователю на получение информации определённого рода - Аутентификация +Авторизация - Аудит -Гарантии -верификация 235 Контролируемая информация должна избирательно храниться и защищаться в мере достаточной для отслеживания - Аутентификация -Авторизация + Аудит -Гарантии -верификация 236. Чтобы компьютерная система работала слаженно, необходимо соблюдение - Аутентификация -Авторизация - Аудит +Гарантию -верификация 237. Совокупность законов, норм и правил, регламентирующих порядок обработки, защиты и распространения информации. + Политика безопасности -Задача защиты - Профиль защиты -Проект защиты -верификация 238. Потребность потребителя продуктов информационных технологий в противостоянии множеству угроз безопасности - Политика безопасности +Задача защиты - Профиль защиты -Проект защиты -верификация 239 Совокупность задач защиты, функциональных требований, требований адекватности и их обоснования - Политика безопасности -Задача защиты + Профиль защиты -Проект защиты -верификация 240 Совокупность задач защиты, функциональных требований, требований адекватности, общих спецификаций средств защиты и их обоснования - Политика безопасности -Задача защиты - Профиль защиты +Проект защиты -верификация 241В процедуре проверки подписи используется: + открытый ключ отправителя - генерация пары ключей - секретный ключ отправителя - хеш-функция - аудит подписи 242В процедуре формирования подписи используется + секретный ключ отправителя - открытый ключ отправителя - генерация пары ключей - идентификация субъекта - идентификация объекта 243 Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия: + никогда не открою ссылку, даже если она от друга - открою ссылку - открою ссылку, если известен ключ - .exe файл заблокируется - открою ссылку после перезагрузки 244 Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В. + повтор - замена - подмена - ренегатство - копирование 245Вид резервного копирования, ускоряющий процесс восстановления: + дифференциальное - клонирование - инкрементное - полное - реального времени 246 Наилучший вариант, описывающий возможные последствия botnet-инфекции: + ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера; - вашего Интернет-канала будет использоваться под вредоносный исходящий трафик - ваш ПК будет действовать как клиент - ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама - ваш ПК будет использован для проведения атак на другие ПК 247Ключ, доступный всем, для проверки цифровой подписи под документом + открытый - приватный - доступный - внутренний - закрытый 248Выполнение каких-либо действий одним пользователем от имени другого пользователя это: - «Игра» - «Цирк» + «Маскарад» - «Переставления» - подстановка 249.Метод физического преграждения пути злоумышленнику к защищаемой информации - предупреждение - аутентификация - пароль +препятствие -идентификация 250Установление подлинности объекта или субъекта по предъявленному им идентификатору + опознание - распознание - препятствие - идентификация - аутентификация 251Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе + аутентификация - конфиденциальность - аутентичность - апеллируемость - идентификация 252Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала - прикладные документы + физические средства - аппаратные средства - прикладные программы -специальное программирование 253Средства защиты, определяемые законодательными актами страны, - программные средства - физические средства - аппаратные средства + законодательные средства -специальное программирование 254 Средства защиты, определяемые нормами поведения - программные средства - физические средства - аппаратные средства + морально-этические средства -законодательные средства 255Доступ к информации могут получить только легальные пользователи - аутентификация + конфиденциальность - аутентичность - апеллируемость - достоверность 256Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями + целостность - конфиденциальность - аутентичность - аппеллируемость 257Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является - целостность - конфиденциальность - доступность + апеллируемость - достоверность 258Деятельность, направленная на обеспечение информационной безопасности, принято называть + защитой информации - передачей информации - скрытой информацией - свободный доступ к информации - достоверностью 259Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях - сервисы домашней безопасности - сервисы игровой безопасности + сервисы сетевой безопасности - сервисы личной безопасности - сервисы безопасности 260Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. +угроза -искажение информации -потеря информации -апеллируемость -случайные угрозы 261Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека + ественные угрозы - искусственные угрозы - случайные угрозы - преднамеренные угрозы -апеллируемость 262Угрозы, вызваные действием человеческого фактора - естественными угрозы + искусственные угрозы - случайные угрозы - преднамеренные угрозы -апеллируемость 263Угрозы, вызванные халатностью или непреднамеренными ошибками персонала - естественными угрозы - искусственные угрозы + случайные угрозы - преднамеренные угрозы -апеллируемость 264Угрозы, вызванные направленной деятельностью злоумышленника - естественными угрозы - искусственные угрозы - случайные угрозы + -апеллируемость 265Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней. + угрозы нарушения конфиденциальности информации - угрозы нарушения целостности информации - угрозы нарушения доступности информации - угрозы использующие стандартный доступ - преднамеренные угрозы 266Злонамеренное искажение информации, обрабатываемой с использованием АС. - угрозы нарушения конфиденциальности информации + угрозы нарушения целостности информации - угрозы нарушения доступности информации - угрозы использующие стандартный доступ - преднамеренные угрозы 267Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется - нарушение конфиденциальности информации - нарушение целостности информации + нарушение доступности информации - использующие стандартный доступ - преднамеренные угрозы 268Уровни секретности +совершенно секретно, секретно, конфиденциально, несекретно -совершенно секретно, секретно, несекретно -секретно, конфиденциально, несекретно -совершенно секретно, конфиденциально, несекретно -совершенно секретно, секретно, закрыто, несекретно, 269 Метки безопасности отражают -степень секретности -степень благонадежности субъектов + степень секретности и категории, к которой относятся данные - уровни секретности - степень конфиденциальности информации 270Безопасность повторного использования объектов + предохраняет от случайного или преднамеренного извлечения секретной информации из «мусора». - описывают предметную область, к которой относятся данные - разделяет информацию по отсекам - не понижает уровень секретности информации ни при каких операциях - не позволяет новому сотруднику получить ранее использовавшийся идентификатор 271Произвольное управление доступом это + добровольное управление доступом - граница доверенной вычислительной базы - рассредоточенность управления вычислительной базой - степень благонадежности субъекта - разделяет информацию по отсекам 272Мандатное разграничение доступа это + разграничение доступа по уровням секретности - списки полномочий - Матрица доступа - определяет права доступа для каждого пользователя по отношению к каждому ресурсу - установление полномочий субъектов 273Дискреционное разграничение доступа это + разграничение доступа между поименованными субъектами и поименованными объектами -разграничение доступа по уровням секретности - списки полномочий - определяет права доступа для каждого пользователя -установление полномочий субъектов 274 Методы хранения паролей +В зашифрованном, открытом виде, в виде хэш-значения, -В виде хэш-значения -В открытом виде -на носителе -в генерированном виде 268Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных - целостность - конфиденциальность + идентификация - апеллируемость - аутентификация 269Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности - целостность - конфиденциальность + аутентификация - апеллируемость -идентификация 270Метод, позволяющий подобрать любой пароль вне зависимости от его сложности + полный перебор - подбор по словарю - подбор с использованием сведений о пользователе - подбор по дате рождения -подбор по ключевому слову |