СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


  Поиск по файлам Поиск кода предмета Поиск везде  
 
Введите ключевое слово (не менее 4 символов).

(!) Памятка: Как правильно искать?

Настройки поиска
В каких разделах искать

Вы можете выбрать 4 раздела одновременно, зажав клавишу CTRL
Где искать



Подсказка: Если вы ищите по тексту вопроса или названию дисциплины вам нужно выбрать поиск в описаниях
Сортировать результаты по...

Результаты поиска для : 1007.Экз.01;ЭЭ.01;1

Показаны первые 10 результатов.
Если в списке результатов нет того, что вы искали - попробуйте ввести более полное ключевое слово в поиск.

  1007.Экз.01;ЭЭ.01;1 КОМБАТ - ответы на тесты СГА 

Методы и средства защиты компьютерной информации - Электронный экзамен

Список вопросов теста (скачайте файл для отображения ответов):
"Монитор обращений"
__________ защиты информации - это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации
___________ безопасности операционной системы - это набор программ, управляющих частями операционной системы, ответственными за безопасность
___________ информационной безопасности - совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации
____________ (цифровая) подпись - это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
____________ - это запись определенных событий в журнал безопасности
____________ - это предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
____________ уровень обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов, управляет потоком данных; определяются электрические, механические, функциональные и процедурные параметры для физической связи в системах
_____________ уровень координирует прием, передачу и установление одного сеанса связи; обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных
Безопасная система по определению обладает свойствами конфиденциальности, ________ и целостности
Брандмауэр с фильтрацией _______________ представляет собой маршрутизатор или работающую на сервере программу, сконфигурированную таким образом, чтобы фильтровать входящие и исходящие пакеты
В криптосистемах с открытым ключом
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данны – это _________
Защита ________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность – это ___________
Несанкционированно внедренная программа, осуществляющая угрозу информации – это программая _________
Несанкционированный __________ - это преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы- это ____________
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации – это __________
Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба – это________ программа
Система шифрования RSA является системой шифрования
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой формах, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты – это _________
Укажите соответствие между алгоритмом шифрования и его принципом действия
Укажите соответствие между базовыми услугами для обеспечения безопасности компьютерных систем и сетей и их описанием
Укажите соответствие между видом клавиатурного шпиона и принципом его действия
Укажите соответствие между видом модели воздействия программных закладок на компьютеры и ее принципом действия
Укажите соответствие между видом модели типовых политик безопасности и ее разновидностями
Укажите соответствие между группой безопасности компьютерных систем "Оранжевой книги" и ее описанием
Укажите соответствие между категорией пользователей базы данных и разрешенными функциями
Укажите соответствие между категорией требований безопасности "Оранжевой книги" и ее составляющими
Укажите соответствие между компонентом монитора обращений и его составляющими
Укажите соответствие между методом криптографического преобразования и его принципом действия
Укажите соответствие между механизмом обеспечения безопасности и его описанием
Укажите соответствие между научным направлением и его описанием
Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями
Укажите соответствие между свойством безопасности операционной системы и его описанием
Укажите соответствие между свойством информации и его определением
Укажите соответствие между способом защиты информации и видами защиты информации
Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием
Укажите соответствие между средством защиты информации и способом действия
Укажите соответствие между уровнем безопасности операционной системы и его назначением
Укажите соответствие между уровнем модели взаимодействия открытых систем и решаемыми задачами
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа – это _____________
RAID - это
RAID является средством,
_____ называется процесс преобразования открытых данных в зашифрованные при помощи шифра
_____ называется система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
_____ относится к средствам защиты, встроенным в клиентские программы для работы с электронной почтой
_____- это любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы
_____- это наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
_____- это получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля
_____- это предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
______ - это предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных
______ - является целью атаки "Отказ в обслуживании" на уровне операционной системы
______ называется конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение
______ является наиболее надежным механизмом для защиты содержания сообщений
______- это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации
______- это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки
______- это присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации
______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы
_______ - это гарантия того, что авторизованные пользователи всегда получат доступ к данным
_______ - это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
_______ - это право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами)
_______ - это предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
_______ - это средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме
_______ есть у каждого процесса в Windows 2000
_______ информации – это поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования
_______ называется конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
_______ реализуется(ются) на уровне представления данных базовой модели взаимодействия открытых систем
_______ – это домен
_______- это первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных
_______- это стандарт безопасности компьютерных систем Министерства обороны США
________ - это алгоритм шифрования DES, который основан на базовом классе
________ - это алгоритм шифрования ГОСТ 28147-89, который основан на базовом классе
________ - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно с использованием для этого различных возможностей, методов и средств
________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности
________ называется информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных
________ называется конечное множество используемых для кодирования знаков
________ называется метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита)
________ называется метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу
________ называется попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа
________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
________ называется программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу
________ называется процесс преобразования зашифрованных данных в открытые при помощи ключа
________ называется удачная криптоатака
________ называют программные закладки, которые находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания
________ называются пользователи, которым разрешен доступ к секретным данным
________ определяется надежность систем защиты информации
________ является конечной целью управления риском
________ – это авторизация
________ – это троянские программы
________ – это целостность
_________ называется защита системы шифрованной связи от навязывания ложных данных
_________ называется преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
________информационной безопасности – это совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации
_______называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий
_______предусматривают реализацию совокупности административных и процедурных мероприятий
_______составляет основу политики безопасности
_______является одним из основных средств контроля, способствующим предотвращению возможных нарушений
______информации – это степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования  
______называют именованную совокупность привилегий, которую защищают паролями
______требования – это требования к техническому обеспечению систем защиты информации
______управление доступом – это концепция доступа субъектов к информационным ресурсам по грифу секретности, разрешенной к пользованию информации, определенному меткой секретности
______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит
_____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
_____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
_____является самым привилегированным пользователем СУБД
Абстрактные понятия, которые могут быть использованы для характеристики требований безопасности, - это ______ безопасности
Анализ и проектирование метода защиты, раздельная идентификация объектов, ограничение доступа, привилегии пользователей относятся к
Анализировать безопасность ОС необходимо с учетом ее структуры, которая описывается следующим набором уровней:
Аудит - это
Безопасная регистрация в Windows 2000 означает, что системный администратор может потребовать от всех пользователей
Безопасная система по определению обладает следующими тремя свойствами:
Битовые протоколы передачи информации реализуются на _______________ уровне базовой модели взаимодействия открытых систем
Брандмауэры второго поколения были созданы для решения проблемы
Брандмауэры второго поколения представляли собой
Брандмауэры первого поколения представляли собой
Брандмауэры третьего поколения используют для фильтрации
В асимметричных системах с помощью закрытого ключа информация
В асимметричных системах с помощью открытого ключа информация
В контексте информационной безопасности тиражирование можно рассматривать как средство
В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам:
В настоящее время лучше всего изучены два вида политики безопасности:
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев:
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи:
В системах с открытым ключом используются два ключа:
Главное достижение "Европейских критериев" безопасности информационных технологий - введение понятия
Главным параметром криптосистемы является показатель
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
Два ключа используется в криптосистемах
Дескриптор защиты в Windows 2000 содержит список
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака:
Для описания свойств избирательного управления доступом применяется модель системы на основе
Для хранения матрицы защиты может использоваться два подхода:
Единственный ключ используется в криптосистемах
Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты
Запись определенных событий в журнал безопасности называется
Защита _____является основной задачей средств защиты, встроенных в ОС
Защита исполняемых файлов обеспечивается
К атакам на уровне операционной системы относятся
К атакам на уровне сетевого программного обеспечения относятся
Конкретные меры для реализации услуг безопасности – это _____ безопасности
Криптоаналитик - это лицо или группа лиц, целью которых является
Криптология разделяется на два направления:
Криптосистемы подразделяются на:
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом к сети методом проверки
Маршрутизация и управление потоками данных реализуются на _______________ уровне базовой модели взаимодействия открытых систем
Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту
Метод "запрос-ответ" позволяет
Механизмы нотаризации (заверения)
Можно выделить следующие три модели типовых политик безопасности:
Можно выделить три группы требований к документированию системы защиты информации:
Можно выделить три критерия классификации угроз безопасности информации:
Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса:
На избыточный массив независимых дисков RAID возлагается задача
Набор программ, управляющих частями операционной системы, ответственными за безопасность, называется ___________ безопасности ОС
Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите
Недостаток систем шифрования с открытым ключом -
Обеспечение взаимодействия удаленных процессов реализуется на _______________ уровне базовой модели взаимодействия открытых систем
Обеспечением скрытности информации в информационных массивах занимается
Обычно в СУБД применяется управление доступом
Одним из первых и обязательным этапом разработки любой защищенной информационной системы является
Опасность нарушения функций программного обеспечения сложных вычислительных систем связана с внесением в программные средства преднамеренных дефектов, именуемых
Операционная система Windows 2000 отличает каждого пользователя от других по
Операционная система Windows NT была разработана так, чтобы соответствовать уровню ________ требований безопасности Министерства обороны США - Оранжевой книги
Определены пять базовых услуг для обеспечения безопасности компьютерных систем и сетей:
Определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций уровень ОС
Основная цель системы брандмауэра - управление доступом
Отличительная особенность мониторинга - получение и анализ информации, осуществляются
По методу внедрения в компьютерную систему различают три вида программных закладок:
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
Подсистема обеспечения целостности системы защиты информации должна выполнять следующие функции:
Подсистема регистрации и учета системы защиты информации должна выполнять следующие функции:
Подсистема управления доступом системы защиты информации должна выполнять следующие функции:
Пользовательское управление данными реализуется на _______________ уровне базовой модели взаимодействия открытых систем
Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев"
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
При полномочной политике безопасности наиболее защищенными оказываются объекты с (со)
Принцип минимизации привилегий означает, что
Программная закладка - это
Произвольное управление доступом - это управление доступом, при котором
Регистрацией пользователей СУБД занимается администратор
С точки зрения Гостехкомиссии основной задачей средств безопасности является обеспечение
Связан с доступом к информационным ресурсам внутри локальной сети организации уровень ОС
Связан с использованием прикладных ресурсов информационной системы уровень ОС
Связан с управлением доступа к ресурсам ОС (к каким ресурсам ОС, какой пользователь и когда может быть допущен) уровень ОС
Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
Существуют следующие три метода защиты потока сообщений:
Угрозы безопасности информации по предпосылкам появления классифицируются как:
Угрозы безопасности информации по природе происхождения классифицируются как:
Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем
Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк
Чем больше избыточность исходного текста, тем
Экранирование помещений для защиты от излучения, средства наружного наблюдения относятся к средствам защиты
Ядро безопасности ОС выделяет два типа полномочий:


 Скачать бесплатно   Отправить на e-mail
.