Otveti-Test.ru
Бесплатная база тестов с ответами, для студентов и школьников
Toggle navigation
Главная
Поиск по нашей базе тестов
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются
Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к
Количество уровней адекватности, которое определяют «Европейские критерии»
Конечное множество используемых для кодирования информации знаков называется
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
Маршрутизация и управление потоками данных реализуются на ... уровне модели взаимодействия открытых систем
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
Надежность СЗИ определяется
Наиболее надежным механизмом для защиты содержания сообщений является
Наименее затратный криптоанализ для криптоалгоритма DES
Наименее затратный криптоанализ для криптоалгоритма RSA
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
Недостатком дискретных моделей политики безопасности является
Недостатком матричных моделей безопасности является
Недостатком многоуровневых моделей безопасности является
Недостатком модели конечных состояний политики безопасности является
Недостатком модели политики безопасности на основе анализа угроз системе является
Недостаток систем шифрования с открытым ключом
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
Обеспечение взаимодействия удаленных процессов реализуется на ... уровне модели взаимодействия открытых систем
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
Обеспечение целостности информации в условиях случайного воздействия изучается
Обеспечением скрытности информации в информационных массивах занимается
Обычно в СУБД применяется управление доступом
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
Операционная система Windows 2000 отличает каждого пользователя от других по
Операционная система Windows NT соответствует уровню Оранжевой книги:
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
Организационные требования к системе защиты
Основной целью системы брандмауэра является управление доступом
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
Основу политики безопасности составляет
Первым этапом разработки системы защиты ИС является
По документам ГТК количество классов защищенности АС от НСД
По документам ГТК количество классов защищенности СВТ от НСД к информации
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
По умолчанию пользователь не имеет никаких прав доступа к
По умолчанию право на подключение к общей базе данных предоставляется
Поддержка диалога между удаленными процессами реализуется на ... ... уровне модели взаимодействия открытых систем
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
Политика информационной безопасности — это
Полномочия подсистем ядра безопасности ОС ассоциируются с
Полномочия ядра безопасности ОС ассоциируются с
Полную согласованность баз данных гарантирует режим тиражирования
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
Право на запуск сервера дает привилегия
Право на изменение состояния флагов отладочной трассировки дает привилегия
Право на удаление баз данных дает привилегия
Право на управление расположением сервера баз данных дает привилегия
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
При избирательной политике безопасности в матрице доступа объекту системы соответствует
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
При качественном подходе риск измеряется в терминах
При количественном подходе риск измеряется в терминах
При передаче по каналам связи на канальном уровне избыточность вводится для
При передаче по каналам связи на физическом уровне избыточность вводится для
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
« Первая
|
1
2
3
|
Последняя »