СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Категория: Начало --> КОМБАТ - ответы на тесты СГА

Сортировать: по названию (А\Я) по дате публикации (В\У)
Текущая сортировка: по дате публикации (по убыванию)

[ Расширенный поиск ]
  1007.Экз.01;ТБПД.01;1

Защита информации - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
"Троянский конь" является разновидностью модели воздействия программных закладок
"Уполномоченные серверы" были созданы для решения проблемы
"Уполномоченные серверы" фильтруют пакеты на уровне
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
ACL-список ассоциируется с каждым
_____- это выделения пользователем и администраторам только тех прав доступа, которые им необходимы  
_____- это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные 
_____- это недостаток систем шифрования с открытым ключом 
_____- это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы 
_____- это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов 
_____- это трояские программы 
______- это политика информационной безопасности 
______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации 
______- это проверка подлинности пользователя по предъявленному им идентификатору 
______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы 
_______ - цель прогресса внедрения и тестирования средств защиты  
_______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п.  с целью  получения доступа к информации 
_______- это степень защищенности информации от негативного воздействия на неё с точки зрения  нарушения её физической и логической целостности или несанкционированного использования 
_________является достоинством матричных моделей безопасности 
________управляет регистрацией в системе Windows 2000 
_______называется метод управления доступом, при котором каждому объекту системы присваивается метка  критичности, определяющая ценность информации
_______режим тиражирования данных улучшает рабочие характеристики системы 
_______создается для реализации технологии RAID 
_______уровень ОС связан с доступом к информационным ресурсам внутри организации
_______является недостатком многоуровневых моделей безопасности 
______занимается обеспечением скрытности информации в информационных массивах 
______называется запись определенных событий в журнал безопасности сервера 
______называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля 
______называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
______называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска    
______называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
______называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
______называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС
______обеспечивается защита исполняемых файлов 
______обеспечивается защита от форматирования жесткого диска со стороны пользователей 
______определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных 
______уровень ОС определяет взаимодействие с глобальными ресурсами других организаций 
______является администратором базы данных 
______является недостатком матричных моделей безопасности  
______является недостатком модели политики безопасности на основе анализа угроз системе 
______является содержанием параметра угрозы безопасности информации "конфиденциальность" 
______являются достоинствами программной реализации криптографического закрытия данных 
_____называется конечное множество используемых для кодирования информации знаков 
_____называется конфигурация из нескольких компьютеров, выполняющих общее приложение 
_____называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий
_____называется процесс имитации хакером дружественного адреса 
_____называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта 
_____называется удачная криптоатака   
_____называется  оконечное устройство канала связи, через которое процесс может передавать или получать данные
_____обеспечивается защита от программных закладок 
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей 
_____составляет основу политики безопасности 
_____является достоинством модели политики безопасности на основе анализа угроз системе 
_____является достоинством  модели конечных состояний политики безопасности 
_____является наиболее надежным механизмом для защиты содержания сообщений 
_____является наукой, изучающей математические методы защиты информации путем ее преобразования  
_____является недостатком дискретных моделей политики безопасности  я
_____является недостатком  модели конечных состояний политики безопасности 
_____является первым этапом разработки системы защиты ИС
_____является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях
_____являются достоинствами аппаратной реализации криптографического закрытия данных 
____режим тиражирования гарантирует полную согласованность баз данных 
____характеризует соответствие средств безопасности решаемым задачам  
____является достоинством дискретных моделей политики безопасности  
____является задачей анализа модели политики безопасности на основе анализа угроз системе 
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Административные действия в СУБД позволяют выполнять привилегии
Администратор сервера баз данных имеет имя
Администратор_____занимается регистрацией пользователей СУБД 
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
Брандмауэры второго поколения представляли собой
Брандмауэры первого поколения представляли собой
Брандмауэры третьего поколения используют для фильтрации
В "Европейских критериях" количество классов безопасности равно
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
В модели политики безопасности Лендвера многоуровневая информационная структура называется
В модели политики безопасности Лендвера одноуровневый блок информации называется
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
В СУБД Oracle под ролью понимается
Возможность получения необходимых пользователю данных или сервисов за разумное время   характеризует  свойство
Восстановление данных является дополнительной функцией услуги защиты
Готовность устройства  к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
Два ключа используются в криптосистемах
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
Дескриптор защиты в Windows 2000 содержит список
Длина исходного ключа в ГОСТ 28147-89 (бит)
Длина исходного ключа у алгоритма шифрования DES (бит)
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
Для создания базы данных пользователь должен получить привилегию от
Домены безопасности согласно "Оранжевой книге" используются в системах класса
Единственный ключ используется в криптосистемах
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
Идентификаторы безопаснос­ти в Windows 2000 представляют собой
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя 
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером 
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность; 
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются
Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются 
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
Класс F-AV согласно  "Европейским критериям" характеризуется повышенными требованиями к
Класс F-DC согласно  "Европейским критериям" характеризуется повышенными требованиями к
Количество уровней адекватности, которое определяют "Европейские критерии" 
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности 
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
На ______уровне ОС происходит определение допустимых для пользователя ресурсов ОС 
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
Надежность СЗИ определяется 
Наименее затратный криптоанализ для криптоалгоритма DES 
Наименее затратный криптоанализ для криптоалгоритма RSA
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
Обеспечение целостности информации в условиях случайного воздействия изучается 
Обычно в СУБД применяется управление доступом
Операционная система Windows 2000 отличает каждого пользователя от других по
Операционная система Windows NT соответствует уровню Оранжевой книги:
Организационные требования к системе защиты
Основной целью системы брандмауэра является управление доступом
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
По документам ГТК количество классов защищенности  АС от НСД
По документам ГТК количество классов защищенности  СВТ от НСД к информации
По документам ГТК самый высокий класс защищенности  СВТ от НСД к информации
По документам ГТК самый низкий класс защищенности  СВТ от НСД к информации
По умолчанию пользователь не имеет никаких прав доступа к
По умолчанию право на подключение к общей базе данных предоставляется
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
Показатель_____является главным параметром криптосистемы 
Полномочия подсистем ядра безопасности ОС ассоциируются с
Полномочия ядра безопасности ОС ассоциируются с
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
При избирательной политике безопасности в матрице доступа объекту системы соответствует
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
При качественном подходе риск измеряется в терминах
При количественном подходе риск измеряется в терминах  
При передаче по каналам связи на канальном уровне избыточность вводится для
При передаче по каналам связи на физическом уровне избыточность вводится для
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
Привелегия _____дает право на изменение состояния флагов отладочной трассировки 
Привелегия _____дает право управлять безопасностью СУБД и отслеживать действия пользователей 
Привелегия_____дает право на запуск сервера
Привелегия_____дает право на удаление баз данных 
Привелегия_____дает право на управление расположением сервера баз данных 
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
С использованием прикладных ресурсов ИС связан уровень ОС
С помощью закрытого ключа информация
С помощью открытого ключа информация
С точки зрения ГТК основной задачей средств безопасности является обеспечение
Система защиты должна гарантировать, что любое движение данных
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
Согласно  "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
Согласно  "Европейским критериям" на распределенные системы обработки информации ориентирован класс
Согласно  "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
Стандарт   DES основан на базовом классе
Структурированная защита согласно "Оранжевой книге" используется в системах класса
Требования к техническому обеспечению системы защиты 
У всех программных закладок имеется общая черта
Услугами______ограничавается применение средств защиты физического уровня 
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;ЭПТЛ2.06;1

Методы и средства защиты компьютерной информации - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
Алгоритмы шифрования с открытым ключом зависят от
В алгоритмах шифрования с открытым ключом для зашифрования сообщения используется ключ
В алгоритмах шифрования с открытым ключом для расшифрования сообщения используется ключ
В результате расшифрования зашифрованного сообщения a=C=15 секретным ключом b = d = 3 при n=p*q=33, получается сообщение
В результате расшифрования зашифрованного сообщения a=C=37 секретным ключом b = d = 43 при n=p*q=77, получается сообщение
В результате расшифрования зашифрованного сообщения a=C=4 секретным ключом b = d = 23 при n=p*q=55, получается сообщение
В результате расшифрования зашифрованного сообщения a=C=48 секретным ключом b = d = 103 при n=p*q=143, получается сообщение
В результате расшифрования зашифрованного сообщения a=C=9 секретным ключом b = d = 31 при n=p*q=91, получается сообщение
В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=55, получается сообщение
В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=77, получается сообщение
В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=143, получается сообщение
В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=91, получается сообщение
В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=33, получается сообщение
Методом шифрования с открытым ключом является метод
Операции зашифрования открытого текста и расшифрования закрытого текста в RSA состоят из операций
Секретный ключ d, мультипликативный обратный для e по модулю f(n) = (p-1) ´ (q-1) при p=11 , q=5 и e=7, равен:
Секретный ключ d, мультипликативный обратный для e по модулю f(n) = (p-1) ´ (q-1) при p=7 , q=11 и e=7, равен:
Секретный ключ d, мультипликативный обратный для e по модулю f(n) = (p-1) ´ (q-1) при p=13 , q=11 и e=7, равен:
Секретный ключ d, мультипликативный обратный для e по модулю f(n) = (p-1) ´ (q-1) при p=13 , q=7 и e=7, равен:
Секретный ключ d, мультипликативный обратный для e по модулю f(n) = (p-1) ´ (q-1) при p=3 , q=11 и e=7, равен:


 Скачать бесплатно   Отправить на e-mail
  1007.Зач.01;ТБПД.01;1

Методы и средства защиты компьютерной информации - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
"Троянский конь" является разновидностью модели воздействия программных закладок
"Уполномоченные серверы" были созданы для решения проблемы
"Уполномоченные серверы" фильтруют пакеты на уровне
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
ACL-список ассоциируется с каждым
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Административные действия в СУБД позволяют выполнять привилегии
Администратор сервера баз данных имеет имя
Администратором базы данных является
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
Брандмауэры второго поколения представляли собой
Брандмауэры первого поколения представляли собой
Брандмауэры третьего поколения используют для фильтрации
В "Европейских критериях" количество классов безопасности равно
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
В модели политики безопасности Лендвера многоуровневая информационная структура называется
В модели политики безопасности Лендвера одноуровневый блок информации называется
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
В СУБД Oracle под ролью понимается
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
Восстановление данных является дополнительной функцией услуги защиты
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это
Главным параметром криптосистемы является показатель
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
Два ключа используются в криптосистемах
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
Дескриптор защиты в Windows 2000 содержит список
Длина исходного ключа в ГОСТ 28147-89 (бит)
Длина исходного ключа у алгоритма шифрования DES (бит)
Для реализации технологии RAID создается
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
Для создания базы данных пользователь должен получить привилегию от
Домены безопасности согласно "Оранжевой книге" используются в системах класса
Достоинствами аппаратной реализации криптографического закрытия данных являются
Достоинствами программной реализации криптографического закрытия данных являются
Достоинством дискретных моделей политики безопасности является
Достоинством матричных моделей безопасности является
Достоинством модели конечных состояний политики безопасности является
Достоинством модели политики безопасности на основе анализа угроз системе является
Единственный ключ используется в криптосистемах
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается
Задачей анализа модели политики безопасности на основе анализа угроз системе является
Запись определенных событий в журнал безопасности сервера называется
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
Защита исполняемых файлов обеспечивается
Защита от программных закладок обеспечивается
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
Идентификаторы безопаснос­ти в Windows 2000 представляют собой
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются
Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
Количество уровней адекватности, которое определяют "Европейские критерии"
Конечное множество используемых для кодирования информации знаков называется
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
Надежность СЗИ определяется
Наиболее надежным механизмом для защиты содержания сообщений является
Наименее затратный криптоанализ для криптоалгоритма DES
Наименее затратный криптоанализ для криптоалгоритма RSA
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
Недостатком дискретных моделей политики безопасности является
Недостатком матричных моделей безопасности является
Недостатком многоуровневых моделей безопасности является
Недостатком модели конечных состояний политики безопасности является
Недостатком модели политики безопасности на основе анализа угроз системе является
Недостаток систем шифрования с открытым ключом
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
Обеспечение целостности информации в условиях случайного воздействия изучается
Обеспечением скрытности информации в информационных массивах занимается
Обычно в СУБД применяется управление доступом
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
Операционная система Windows 2000 отличает каждого пользователя от других по
Операционная система Windows NT соответствует уровню Оранжевой книги:
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
Организационные требования к системе защиты
Основной целью системы брандмауэра является управление доступом
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
Основу политики безопасности составляет
Первым этапом разработки системы защиты ИС является
По документам ГТК количество классов защищенности АС от НСД
По документам ГТК количество классов защищенности СВТ от НСД к информации
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
По умолчанию пользователь не имеет никаких прав доступа к
По умолчанию право на подключение к общей базе данных предоставляется
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
Политика информационной безопасности - это
Полномочия подсистем ядра безопасности ОС ассоциируются с
Полномочия ядра безопасности ОС ассоциируются с
Полную согласованность баз данных гарантирует режим тиражирования
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
Право на запуск сервера дает привилегия
Право на изменение состояния флагов отладочной трассировки дает привилегия
Право на удаление баз данных дает привилегия
Право на управление расположением сервера баз данных дает привилегия
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
При избирательной политике безопасности в матрице доступа объекту системы соответствует
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
При качественном подходе риск измеряется в терминах
При количественном подходе риск измеряется в терминах
При передаче по каналам связи на канальном уровне избыточность вводится для
При передаче по каналам связи на физическом уровне избыточность вводится для
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
Применение средств защиты физического уровня ограничивается услугами
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации - это
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации - это
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Проверка подлинности пользователя по предъявленному им идентификатору - это
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
Процесс имитации хакером дружественного адреса называется
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
Регистрацией в системе Windows 2000 управляет
Регистрацией пользователей СУБД занимается администратор
С доступом к информационным ресурсам внутри организации связан уровень ОС
С использованием прикладных ресурсов ИС связан уровень ОС
С помощью закрытого ключа информация
С помощью открытого ключа информация
С точки зрения ГТК основной задачей средств безопасности является обеспечение
С управлением доступа к ресурсам ОС связан уровень ОС
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов - это
Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
Система защиты должна гарантировать, что любое движение данных
Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
Содержанием параметра угрозы безопасности информации "конфиденциальность" является
Соответствие средств безопасности решаемым задачам характеризует
Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
Стандарт DES основан на базовом классе
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования - это
Структурированная защита согласно "Оранжевой книге" используется в системах класса
Требования к техническому обеспечению системы защиты
Трояские программы - это
У всех программных закладок имеется общая черта
Удачная криптоатака называется
Улучшает рабочие характеристики системы режим тиражирования данных
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
Цель прогресса внедрения и тестирования средств защиты -
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;ЭПТЛ2.04;1

Методы и средства защиты компьютерной информации - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
3112 mod 11 равно
3112 mod 18 равно
3420 mod 14 равно
3515 mod 30 равно
Алгоритмы шифрования с открытым ключом зависят от
Вычислить 3220 mod 24 равно
Два целых числа a и b являются сравнимыми по модулю n, если
Если a является целым, а z - положительным целым, то a mod z определяется как
Если делителями целого числа p>1 являются только числа ± 1 и ± p, оно называется
Если целые числа a и b не имеют общих простых делителей, т.е. если их единственным общим делителем является 1, то они называются
мультипликативное обратное числа 11 по модулю 62 равно
Мультипликативное обратное числа 13 по модулю 89 равно
Мультипликативное обратное числа 22 по модулю 47 равно
Мультипликативное обратное числа 25 по модулю 33 равно
Мультипликативное обратное числа 6 по модулю 83 равно
Наибольший общий делитель чисел 42 и 24 равен
Наибольший общий делитель чисел 57 и 18 равен
Наибольший общий делитель чисел 58 и 8 равен
Наибольший общий делитель чисел 82 и 27 равен
Наибольший общий делитель чисел 96 и 38 равен


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;ЭПТЛ2.05;1

Защита информации - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
Если существует, по крайней мере, одно целое число m, удовлетворяющее соотношению am º 1 mod n, где m = f(n), то a и n являются взаимно
Метод Диффи-Хеллмана – это метод
Общий секретный ключ при p =5, a=13, Xa=17, Xb=17 равен
Общий секретный ключ при p =5, a=4, Xa=12, Xb=17 равен
Общий секретный ключ при p =5, a=4, Xa=14, Xb=13 равен
Общий секретный ключ при p =7, a=10, Xa=1, Xb=4 равен
Общий секретный ключ при p =7, a=3, Xa=16, Xb=7 равен
Открытый ключ пользователя Ya p =5, a=4, Xa=12, Xb=17 равен
Открытый ключ пользователя Ya при p =5, a=13, Xa=17, Xb=17 равен
Открытый ключ пользователя Ya при p =5, a=4, Xa=14, Xb=13 равен
Открытый ключ пользователя Ya при p =7, a=10, Xa=1, Xb=4 равен
Открытый ключ пользователя Ya при p =7, a=3, Xa=16, Xb=7 равен
Открытый ключ пользователя Yb при p =7, a=3, Xa=16, Xb=7 равен
Открытый ключ пользователя Yb при p =5, a=13, Xa=17, Xb=17 равен
Открытый ключ пользователя Yb при p =5, a=4, Xa=14, Xb=13 равен
Открытый ключ пользователя Yb при p =5, a=4, Xa=12, Xb=17 равен
Открытый ключ пользователя Yb при p =7, a=10, Xa=1, Xb=4 равен
Степени числа 2 по модулю 5 (введите через запятую, без пробелов):
Степени числа 2 по модулю 7 (введите через запятую, без пробелов):
Степени числа 3 по модулю 5 (введите через запятую, без пробелов):
Степени числа 3 по модулю 7 (введите через запятую, без пробелов):
Степени числа 5 по модулю 7 (введите через запятую, без пробелов):
Теорема Эйлера утверждает, что для любых взаимно простых чисел a и n
Число положительных целых значений, которые меньше n и являются взаимно простыми с n, обозначается через f(n) и называется функцией
Эффективность алгоритма Диффи-Хеллмана основывается на трудностях вычисления дискретных


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;ЭПТЛ2.02;1

Методы и средства защиты компьютерной информации - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
Алгоритм шифрования RSA является
В алгоритме RSA при p=17, q=3, d=3 значение параметра e равно (вводить на английском языке)
В алгоритме RSA при p=17, q=5, d=13 значение параметра e равно (вводить на английском языке)
В алгоритме RSA при p=17, q=5, e=5 значение параметра d равно (вводить на английском языке)
В алгоритме RSA при p=19, q=4, d=11 значение параметра e равно (вводить на английском языке)
В алгоритме RSA при p=19, q=4, e=5 значение параметра d равно (вводить на английском языке)
В алгоритме RSA при p=3, q=17, e=11 значение параметра d равно (вводить на английском языке)
В алгоритме RSA при p=3, q=17, e=3 значение параметра d равно (вводить на английском языке)
В алгоритме RSA при p=4, q=19, d=11 значение параметра e равно (вводить на английском языке)
В алгоритме RSA при p=4, q=19, d=5 значение параметра e равно (вводить на английском языке)
В алгоритме RSA при p=5, q=17, e=13 значение параметра d равно (вводить на английском языке)
В асимметричной криптосистеме для зашифровывания информации используется ключ шифрования
В асимметричной криптосистеме для расшифровывания информации используется ключ шифрования
Зашифровать текст «FIRST» методом RSA при p=3, q=11, e=7. Введите результат прописными буквами, без кавычек и на английском языке.
Зашифровать текст «SOLVE» методом RSA при p=3, q=11, e=7. Введите результат прописными буквами, без кавычек и на английском языке.
Зашифровать текст «SYSTEM» методом RSA при p=3, q=11, e=7. Введите результат прописными буквами, без кавычек и на английском языке.
Зашифровать текст «VERSION» методом RSA при p=3, q=11, e=7. Введите результат прописными буквами, без кавычек и на английском языке.
Зашифровать текст «WORD» методом RSA при p=3, q=11, e=7. Введите результат прописными буквами, без кавычек и на английском языке.
Концепция асимметричных криптографических систем с открытым ключом основана на применении функций
Криптосистема, в которой для зашифровывания и расшифровывания информации используются разные ключи, связанные между собой некоторой зависимостью, называется
Расшифровать текст «BUUK» методом RSA при p=3, q=11, e=7. Введите результат прописными буквами, без кавычек и на английском языке.
Расшифровать текст «CHOU» методом RSA при p=3, q=11, e=7. Введите результат прописными буквами, без кавычек и на английском языке.
Расшифровать текст «IQAJ» методом RSA при p=3, q=11, e=7. Введите результат прописными буквами, без кавычек и на английском языке.
Расшифровать текст «IQAJS» методом RSA при p=3, q=11, e=7. Введите результат прописными буквами, без кавычек и на английском языке.
Расшифровать текст «LQNNQI» методом RSA при p=3, q=11, e=7. Введите результат прописными буквами, без кавычек и на английском языке.


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;ЭПТЛ2.03;1

Защита информации - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
Для распределения криптоключей между пользователями компьютерной сети применяется система аутентификации и распределения ключей
Метод Диффи-Хеллмана – это метод
Общий секретный (сессионный) ключ, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=17, n=1019, x=45, y=563 равен
Общий секретный (сессионный) ключ, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=29, n=211, x=78, y=102 равен
Общий секретный (сессионный) ключ, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=37, n=263, x=57, y=201 равен
Общий секретный (сессионный) ключ, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=43, n=307, x=38, y=289 равен
Общий секретный (сессионный) ключ, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=93, n=373, x=301, y=176 равен
Открытый ключ отправителя, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=17, n=1019, x=45 равен
Открытый ключ отправителя, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=29, n=211, x=78 равен
Открытый ключ отправителя, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=37, n=263, x=57 равен
Открытый ключ отправителя, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=43, n=307, x=38 равен
Открытый ключ отправителя, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=93, n=373, x=301 равен
Открытый ключ получателя, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=17, n=1019, y=563 равен
Открытый ключ получателя, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=29, n=211, y=102 равен
Открытый ключ получателя, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=37, n=263, y=201 равен
Открытый ключ получателя, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=43, n=307, y=289 равен
Открытый ключ получателя, сгенерированный с помощью метода распределения ключей Диффи-Хеллмана, при a=93, n=373, y=176 равен
Распределение ключей по методу Диффи-Хеллмана осуществляется в следующей последовательности:
Любая криптографическая система основана на использовании криптографических
Процесс управления криптоключами включает следующие функции:


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;ЭПТЛ2.01;1

Защита информации - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
В заданном файле наиболее часто встречается буква (введите результат прописными буквами, без кавычек и на русском языке)
В заданном файле наиболее часто встречается буква (введите результат прописными буквами, без кавычек и на русском языке)
В заданном файле наиболее часто встречается буква (введите результат прописными буквами, без кавычек и на русском языке)
В заданном файле наиболее часто встречается буква (введите результат прописными буквами, без кавычек и на русском языке)
В заданном файле наиболее часто встречается буква (введите результат прописными буквами, без кавычек и на русском языке)
В заданном файле среди согласных букв наиболее часто встречается буква (введите результат прописными буквами, без кавычек и на русском языке)
В заданном файле среди согласных букв наиболее часто встречается буква (введите результат прописными буквами, без кавычек и на русском языке)
В заданном файле среди согласных букв наиболее часто встречается буква (введите результат прописными буквами, без кавычек и на русском языке)
В заданном файле среди согласных букв наиболее часто встречается буква (введите результат прописными буквами, без кавычек и на русском языке)
В заданном файле среди согласных букв наиболее часто встречается буква (введите результат прописными буквами, без кавычек и на русском языке)
Криптология разделяется на два направления
Наука о методах защиты информации с помощью шифров - это
Наука о методах раскрытия шифров - это
Существование абсолютно или теоретически стойких шифров доказывается теоремой
Характеристика шифра, определяющая его стойкость к расшифровыванию без знания ключа, - это
Частота встречаемости буквы «А» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «В» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «Д» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «Е» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «И» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «К» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «М» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «Н» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «Н» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «Н» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «Н» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «Н» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «О» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «О» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «О» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «О» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «О» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «Р» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «У» в заданном тексте (введите число с разделителем – точкой и на русском языке)
Частота встречаемости буквы «Я» в заданном тексте (введите число с разделителем – точкой и на русском языке)


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;СЛ.07;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аутентификация объекта коммуникаций предполагает подтверждение того, что источник полученных данных именно тот, который указан или объявлен:
Брандмауэр должен иметь возможности централизации и фильтрации доступа через коммутируемые линии:
Двусторонний обмен позволяет достичь полной взаимной аутентификации систем без дополнительной синхронизации:
Для обеспечения безопасности, кабельные сегменты, используемые для подключения всех узлов компьютерной сети, должны быть сконцентрированы на разных коммутационных панелях:
Заполнение трафика применяется для обеспечения конфиденциальности трафика информации для уровней, выше сетевого:
Заполнение трафика применяется для обеспечения конфиденциальности трафика информации для уровней, выше физического:
Использование для передачи коаксиального экранированного медного кабеля предполагает наличие топологии физических связей "общая шина":
Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения:
Контроль доступа - свойство, гарантирующее, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов:
Контроль доступа предотвращает неавторизованный доступ только "внешних" пользователей:
Механизмы безопасности - конкретные меры для реализации услуг безопасности:
Политика защиты компьютерной сети средствами канального уровня должна определять допустимые маршруты передачи кадров канального уровня:
Программным анализаторам протоколов ЛВС необходимо предоставлять выделенную рабочую станцию для выполнения задач по анализу сетевого трафика:
Работа брандмауэра в качестве средства защиты осуществляется на двух уровнях: фильтрации пакетов и шлюзования уровня приложения:
Сетевой уровень ВОС обеспечивает взаимодействия удаленных процессов:
Сетевой уровень отвечает за формирование пакетов и фреймов данных:
Средства и устройства, обеспечивающие безопасность на физическом уровне, обычно привязаны к конкретной технологии передачи сигналов:
Стандарт ISO 7498-2 рекомендует применение услуги "Причастности" только на транспортном уровне:
Транспортный уровень обеспечивает передачу данных между двумя взаимодействующими друг с другом пользовательскими процессами:
Услуги безопасности на канальном уровне не зависят от протоколов более высокого уровня:
Число альтернативных способов обеспечения безопасности должно быть минимизировано:


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;СЛ.08;1

Администрирование в РАС (для магистров) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Блокировку объекта могут выполнять одновременно несколько транзакций:
В СУБД необходимо протоколирование:
Если объект управления и управляющий субъект локальные, то можно утверждать, что это случай изолированного рабочего места:
Инструментальные возможности могут потенциально нарушать условия функционирования изолированной программной среды:
Компьютерная система называется корректно управляемой, если поток к объекту управления существует только для субъекта управления:
Конфигурация 3 описывает технологию управления, при которой объект управления и управляющий субъект находятся во внешнем сегменте КС:
КС называется управляемой, если в ней существует субъект, для ассоциированных объектов которого существует поток к объекту управления:
КС с генерацией изолированной программной среды и контролем неизменности объектов-источников называется корректно управляемой в строгом смысле, если возможно размыкание изолированной программной среды:
Наличие эталонного перечня объектов-источников для некоторого программного пакета - условие применения модифицированного метода мягкого администрирования:
Необходимо чтобы транзакция допускала возможность возврата в первоначальное состояние:
Необходимое и достаточное условие для выполнения монитором безопасности объектов заданной политики безопасности - наличие в локальном объекте управления элементов, описывающих потоки между субъектами:
Ограничения позволяют проверять и поддерживать сколь угодно сложные соотношения между элементами данных в базе:
Ошибки в прикладных программах могут привести к нарушению целостности данных:
Поддержание целостности БД состоит в том, чтобы обеспечить корректность взаимосвязей между элементами данных в БД:
Поток должен быть описан в объекте управления, если есть хотя бы один локальный объект, к которому разрешен доступ:
Правила позволяют проверять и поддерживать сколь угодно сложные соотношения между элементами данных в базе:
При классическом подходе к управлению безопасностью требуется физический доступ администратора к локальному сегменту КС:
При существовании изолированной программной среды с контролем неизменности объектов-источников, нарушение изолированной программной среды невозможно:
СУБД может контролировать правильность каждого отдельного значения, вводимого в базу данных:
Уменьшить или блокировать возможности удаленного злоумышленника возможно, если субъект постоянного доступа имеет доступ только на чтение к объектам локального сегмента КС:
Управление защитой в некоторый момент времени описывает политику безопасности применительно к текущему состоянию КС:


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;Т-Т.01;1

Методы и средства защиты компьютерной информации - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
"Монитор обращений"
Messaging Hook Provider позволяет
RAID - это
RAID является средством
Абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации - это
Абстрактные понятия, которые могут быть использованы для характеристики требований безопасности, - это
Авторизация - это
Анализировать безопасность ОС необходимо с учетом ее структуры, которая описывается следующим набором уровней
Аудит - это
Аутентификация - это
Безопасная регистрация в Windows 2000 означает, что системный администратор может потребовать от всех пользователей
Битовые протоколы передачи информации реализуются на _______________ уровне базовой модели взаимодействия открытых систем
Большинство методов подтверждения подлинности получаемых зашифрованных сообщений использует
Брандмауэры второго поколения были созданы для решения проблемы
Брандмауэры второго поколения представляли собой
Брандмауэры первого поколения представляли собой
Брандмауэры третьего поколения используют для фильтрации
В контексте информационной безопасности тиражирование можно рассматривать как средство
В многоуровневой модели защиты информации, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта должен
В многоуровневой модели защиты информации, если уровни безопасности субъекта и объекта доступа несравнимы, то
В многоуровневой модели защиты информации, если формируется запрос на изменение, то уровень безопасности объекта должен
В многоуровневой модели защиты информации, если формируется запрос на чтение-запись, то уровень безопасности объекта должен
В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи
В ОС UNIX каждая регистрационная запись журнала регистрационной информации должна содержать четыре поля:
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются
В случае, когда нарушена целостность данных, услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, - это
Генерацию случайного трафика, заполнение дополнительными данными информативных пакетов, передачу пакетов через промежуточные станции или в ложном направлении включение механизма обеспечения безопасности - это
Дескриптор защиты в Windows 2000 содержит список
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака
Для обеспечения услуги причастности наиболее часто применяется механизм
Для разграничения доступа к файлам во многих ОС применяются наборы из трех флагов, разрешающих, соответственно
Для реализации технологии RAID создается
Для СУБД важны все три основных аспекта информационно безопасности
Для управления доступом к файлу в ACL-списке хранятся следующие данные
Для управления процессом в перечне возможностей хранятся следующие данные
Для хранения матрицы защиты может использоваться два подхода
Домен - это
Задача реализации политики безопасности включает три составляющие
Запись определенных событий в журнал безопасности называется
Защита исполняемых фалов обеспечивается
Идентификатор безопасности в Windows 2000 представляет собой
Известны три способа защиты перечней возможностей от искажения их пользователями
Именованную совокупность привилегий, которую защищают паролями, называют
Интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов обеспечивает _______________ уровень базовой модели взаимодействия открытых систем
К почтовым программам относятся программы
К привилегии доступа в СУБД относится
К средствам защиты, встроенным в клиентские программы для работы с электронной почтой, относится
Каждый элемент перечня возможностей предоставляет владельцу определенные права по отношению к определенному
Кластерная организация сервера баз данных
Компонент информационной безопасности, означающий возможность получения необходимых пользователю данных или сервисов за разумное время, - это
Конкретные меры для реализации услуг безопасности - это
Конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение, называется
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом к сети методом проверки
Маршрутизация и управление потоками данных реализуются на _______________ уровне базовой модели взаимодействия открытых систем
Матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту, называется матрицей
Метка безопасности состоит из трех компонентов
Метод "запрос-ответ" позволяет
Метод защиты сети от угроз безопасности, исходящих от других систем и сетей, при помощи централизации доступа к сети и контроля за ним аппаратно-программными средствами, - это
Механизм обеспечения безопасности - доверительная функциональность
Механизмы нотаризации (заверения)
Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса
Можно выделить три основных требования к системе защиты электронной почты: она должна
Можно выделить три привилегии безопасности в СУБД
Можно выделить три способа построения систем защиты электронной почты:
На избыточный массив независимых дисков RAID возлагается задача
На сетевом уровне модели OSI рекомендуется применение четырех услуг безопасности
На транспортном уровне модели OSI рекомендуется применение четырех услуг безопасности
На уровне представления данных базовой модели взаимодействия открытых систем реализуется
Набор программ, управляющих частями операционной системы, ответственными за безопасность, называется ______________ безопасности ОС
Наиболее надежным механизмом для защиты содержания сообщений является
Наиболее уязвимой для вторжений, цель которых - изменение исходного текста сообщения, является система шифрования, использующая
Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите
Не рекомендуется применение услуг безопасности на двух уровнях модели OSI
Недостатком матричных моделей защиты информации является
Недостатком многоуровневых моделей защиты информации является
Обеспечение взаимодействия удаленных процессов реализуется на _______________ уровне базовой модели взаимодействия открытых систем
Обеспечение конфиденциальности сообщения - это функция защиты, гарантирующая
Обеспечение целостности сообщения - функция защиты, гарантирующая
Обычно в СУБД применяется управление доступом
Одним из основных средств контроля, способствующим предотвращению возможных нарушений, является
Опасность нарушения функций программного обеспечения сложных вычислительных систем связана с внесением в программные средства преднамеренных дефектов, именуемых
Операционная система Windows 2000 отличает каждого пользователя от других по
Операционная система Windows NT была разработана так, чтобы соответствовать уровню ________ требований безопасности Министерства обороны США - Оранжевой книги
Определены две формы причастности
Определены пять базовых услуг для обеспечения безопасности компьютерных систем и сетей
Определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций уровень ОС
Основная цель системы брандмауэра - управление доступом
Основной задачей средств защиты, встроенных в ОС, является защита
Основной недостаток использования макросов для построения системы защиты электронной почты
Отличительная особенность мониторинга - получение и анализ информации - осуществляются
Первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных, - это
По умолчанию пользователь
Под защитой адресного пространства понимается, что
Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов ______________ уровень базовой модели взаимодействия открытых систем
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
Полную согласованность баз данных гарантирует режим тиражирования данных
Получение и анализ информации о состоянии ресурсов системы при помощи специальных средств контроля - это
Пользователей СУБД можно разбить на три категории
Пользовательское управление данными реализуется на _______________ уровне базовой модели взаимодействия открытых систем
Право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами) - это
Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня _____________ базовой модели взаимодействия открытых систем
Преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, в целях их чтения, обновления или разрушения называется
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы - это
Предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных - это
Предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом, - это
Преимуществом матричных моделей защиты информации является
Привилегии в СУБД можно подразделить на две категории
Применение средств защиты физического уровня ограничивается услугой
Применительно к СУБД, средства поддержания высокой готовности должны обеспечивать
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д. - это
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, - это
Проверка подлинности пользователя по предъявленному им идентификатору - это
Программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу, называется
Программная закладка - это
Программным анализатора протоколов ЛВС свойствен существенный недостаток - необходимость
Произвольное управление доступом - это управление доступом, при котором
Процесс имитации хакером дружественного IP-адреса называется
Различные типы физических интерфейсов (коммуникационные - RS-232, X.21, ISDN; локальных сетей - Ethernet/IEEE802.3, IEEE802.5, FDDI) для различных типов физических сред (коаксиальный кабель, витая пара, оптоволокно, радиоканал) определяются для _________________ уровня базовой модели взаимодействия открытых систем
Рассматриваются два типа услуг аутентификации
Регистрацией в системе Windows 2000 управляет
Регистрацией пользователей СУБД занимается администратор
С точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются
Самую высокую степень защиты сообщений обеспечивает система шиф-рования, использующая
Самым привилегированным пользователем СУБД является
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов, - это
Связан с доступом к информационным ресурсам внутри локальной сети организации уровень ОС
Связан с использованием прикладных ресурсов информационной системы уровень ОС
Связан с управлением доступа к ресурсам ОС (к каким ресурсам ОС, какой пользователь и когда может быть допущен) уровень ОС
Сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях, - это
Система защиты электронной почты на основе сокетов
Система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
Сокет - это
Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы, - это
Список управления доступом ACL ассоциируется с каждым
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, - это
Существуют следующие три метода защиты потока сообщений
Тиражирование данных может происходить в двух режимах
У каждого процесса в Windows 2000 есть
Улучшает рабочие характеристики системы режим тиражирования данных
Формирование пакетов данных, управление доступом к среде реализуются на _______________ уровне базовой модели взаимодействия открытых систем
Функция подтверждения подлинности сообщения должна подтверждать следующие три факта
Целостность имеет две базовые реализации для сетей
Чем больше избыточность исходного текста, тем
Электронная почта состоит из следующих трех компонентов
Ядро безопасности ОС выделяет два типа полномочий


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;СЛ.01;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аутентификация - опознание пользователя:
Механизмы безопасности не описывают конкретные меры защиты:
Услуги безопасности характеризуют безопасность сетей:
Целостность обеспечивает устойчивую работу системы:
Шифрование использует криптографию:


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;СЛ.02;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аудит-демон стартует в момент загрузки системы:
Аутентификация проверяет подлинность пользователя:
Идентификация - предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы:
При аудите производится запись о важных событиях системы:
Ядро безопасности не отвечает за политику безопасности ОС:


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;СЛ.03;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Администратор баз данных нуждается в особой защите:
В СУБД не применяется произвольное управление доступом:
Обеспечение безопасности СУБД важно для организации:
Привилегии роли не более важны, чем привилегии пользователей:
Сети не нуждаются в защите от угроз их безопасности:


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;СЛ.04;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
LSA поддерживает управление аттестатами пользователей в гетерогенных средах:
Object Manager предназначен для локализации системных ресурсов:
Winlogon устанавливает LPC-соединение с Lsass через порт LsaAuthenticationPort:
Авторизация - процесс проверки подлинности субъекта доступа:
В ARINC 653 каждому разделу выделяется непрерывное линейное физическое адресное пространство, границы которого могут меняться в процессе работы системы:
В ОС Microsoft Windows XP объект является отдельной переменной определенного типа:
В ОС Microsoft Windows XP существуют различия между дескрипторами объектов разных типов:
Диспетчер аттестатов - составляющая часть службы аутентификации пользователей:
Информация, передаваемая во внешнем сегменте КС, должна быть защищена с использованием криптографических средств:
Каждый объект ОС Microsoft Windows XP имеет определенный тип:
Консоль управления MMC - компонент, предоставляющий единую среду для всех административных программ:
Консоль управления MMC позволяет выполнять специальные сценарии для операционной системы Windows:
Концепция изолированных разделов - разделы должны жестко изолироваться друг от друга только с точки зрения используемого процессорного времени:
ОС должны удовлетворять требованиям "жесткого" реального времени:
Пакет аутентификации по умолчанию в автономной системе Windows - Kerberos:
Пакеты аутентификации - DLL-модули, выполняющие проверки, связанные с аутентификацией:
Согласно ARINC 653 каждому разделу выделяется непрерывное линейное физическое адресное пространство оперативной памяти, границы этого пространства могут меняться в процессе работы системы:
Стандарт DO-178B охватывает все этапы жизненного цикла программного обеспечения:
Стандарт ED-12B определяет универсальный программный интерфейс APEX между ОС и прикладным ПО:


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;СЛ.05;1

Администрирование в РАС (для магистров) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
"Тип объекта" - поля данных, индивидуальных для определенного типа объекта, но переменных для различных копий:
Linux - операционная система, сконструированная, в основном, по модульному принципу:
Object Manager способен однозначно идентифицировать объект:
В UNIX роль номинального субъекта безопасности играет группа:
В ОС Microsoft Windows XP определяется учет использования системных ресурсов, в основном, счетчиком открытых дескрипторов на объект:
В ОС Microsoft Windows XP учет использования системных ресурсов, как и время жизни объектов, определяется счетчиком открытых дескрипторов на объект:
Для добавления пользователя используется команда groupadd:
Для разрешения подмены идентификатора пользователя применяется бит исполнения:
Метод "Поиск" позволяет ОМ передать управление поиском объекта системному модулю, который находит объект, расположенный в области видимости имен ОМ:
ОС Microsoft Windows XP позволяет именовать все без исключения объекты:
Полная проверка прав доступа в ОС Microsoft Windows XP осуществляется только при открытии дескриптора объекта:
Право на чтение из файла даёт возможность изменять информацию:
Предупреждение - событие подсистемы безопасности, которое означает, что в доступе к охраняемому объекту отказано по причине отсутствия достаточных прав доступа:
При входе в систему вначале процесс getty ожидает реакции пользователя на одной из терминальных линий:
Программа просмотра по работе с журналами событий поддерживает операцию "Поиск событий":
Символьная связка служит для организации перекрестных ссылок вне области имен объектов ОМ:
Символьная связка служит для организации перекрестных ссылок вне области имен объектов ОМ:
Символьные связки позволяют защищенным подсистемам создавать имена объектов, которые могут изменяться динамически:
Функционирование Linux не зависит от RPC-механизма:
Функция "Открыть" в директории объектов позволяет просматривать список имен объектов, помещенных в эту директорию:


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;СЛ.06;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
GSP разработана для поддержки модулями доступа прикладного уровня других протоколов, необходимых системе безопасности:
Аутентификация - процесс сообщения пользователем некой уникальной информации, по которой можно точно отличить данного пользователя от других, известных системе:
Возможно использование традиционного сетевого экрана сервером для ограничения доступа к собственным ресурсам:
Достоинства экранирующих маршрутизаторов - прозрачность для более низких уровней модели OSI:
Идентификация - процесс проверки того, является ли пользователь именно тем, за кого он себя выдает:
Комплексность МЭ может достигаться посредством дополнения прикладного МЭ механизмами транспортного и сетевого уровней:
Межсетевой экран - комплекс аппаратных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов:
Межсетевой экран можно использовать для встраивания средств активного аудита:
Межсетевые экраны прикладного уровня представляют исключительно программные пакеты:
Ограничение на длину и состав пароля повышает надежность систем наложения:
Персональные межсетевые экраны реализуются на отдельных устройствах и могут защищать небольшую локальную сеть:
При использовании межсетевых экранов с пакетной фильтрацией доставка трафика из одной сети в другую определяется набором правил политики:
Сертификат открытого ключа - документ в электронном виде, подтверждающий, что данный открытый ключ принадлежит именно этому пользователю:
Система Kerberos разрабатывалась для обеспечения аутентификации между клиентами и серверами, находящимися в защищенной сети:
Смарт-карты могут выполнять операции шифрования:
Цифровой сертификат содержит информацию о ключе и идентифицирующую пользователя информацию:
Экранирование дает возможность контролировать информационные потоки, направленные во внешнюю область:
Экранирование не предоставляет возможности контролировать информационные потоки, направленные во внешнюю область:


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;СЛ.07;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В асимметричных криптоалгоритмах для зашифровки и расшифровки сообщения используется один и тот же ключ:
В асимметричных криптоалгоритмах процедура шифрования выбрана так, что она обратима по известному ключу шифрования:
В стойких криптоалгоритмах при известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать только полным перебором:
Кейлоггер - только программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий:
Ключи сеанса необходимы в случаях, когда производится частое шифрование сходных блоков данных одним и тем же ключом:
Криптосистема - завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными строго определенного объема:
Криптосистема - завершенная комплексная модель, способная производить одностороннее криптопреобразование над данными произвольного объема:
Любые криптографические преобразования увеличивают объем информации:
На взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2*N проверок:
При использовании скремблера в случае пропуска хотя бы одного бита вся передаваемая информация необратимо теряется:
При шифровании с использованием шифра MARS на первом шаге идет прямое перемешивание:
Сеть Фейштеля можно отнести к криптостойким схемам произведения преобразований:
Сеть Фейштеля обратима:
Сеть Фейштеля симметрична:
Скремблирующие алгоритмы стойки к фальсификации:
Суть скремблирования заключается в побитном изменении проходящего через систему потока данных:
Хеш-функция - число, которое уникально характеризует конкретную информацию:
Хеш-функция имеет конечную область определения:
Шифр Serpent - сеть Фейштеля для четырех ветвей смешанного типа:


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;Т-Т.01;1

Методы и средства защиты компьютерной информации - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
В криптосистемах с открытым ключом
Система шифрования RSA является системой шифрования
Авторизованные пользователи - это пользователи, которым (ые)
Алгоритм шифрования DES основан на базовом классе
Алгоритм шифрования ГОСТ 28147-89 основан на базовом классе
Анализ и проектирование метода защиты, раздельная идентификация объектов, ограничение доступа, привилегии пользователей относятся к
Аутентификация - это
Безопасная система по определению обладает следующими тремя свойствами:
В "Европейских критериях" количество классов безопасности равно
В "Европейских критериях" определены три уровня безопасности
В "Оранжевой книге" предложены три категории требований безопасности
В асимметричных системах при помощи закрытого ключа информация
В асимметричных системах при помощи открытого ключа информация
В настоящее время лучше всего изучены два вида политики безопасности
В системах с открытым ключом используются два ключа
Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, - это
Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это
Временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции, - это
Все клавиатурные шпионы делятся на три типа
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные, - это
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, - это
Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен, - это
Главное достижение "Европейских критериев" безопасности информационных технологий - введение понятия
Главное свойство системы защиты информации - это
Главным параметром криптосистемы является показатель
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
Два ключа используется в криптосистемах
Длина исходного ключа в DES (бит) равна
Длина исходного ключа в ГОСТ 28147-89 (бит) равна
Для описания свойств избирательного управления доступом применяется модель системы на основе
Достоинствами аппаратной реализации криптографического закрытия данных являются
Достоинствами программной реализации криптографического закрытия данных являются
Достоинством дискретных моделей политики безопасности является
Достоинством модели конечных состояний политики безопасности является
Достоинством модели политики безопасности на основе анализа угроз системе является
Доступность - это гарантия того, что
Единственный ключ используется в криптосистемах
Если средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного, то, согласно "Европейским критериям", безопасность считается
Если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник), то, согласно "Европейским критериям", безопасность считается
Если средства защиты способны противостоять отдельным случайным атакам (злоумышленник - физическое лицо), то, согласно "Европейским критериям", безопасность считается
Задачей анализа модели политики безопасности на основе анализа угроз системе является
Законы, постановления Правительства и указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа, относятся к средствам защиты
Защита системы шифрованной связи от навязывания ложных данных называется
Информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных, называется
К атакам на уровне операционной системы относятся
К атакам на уровне сетевого программного обеспечения относятся
К блочным шифрам относятся
К системам шифрования с открытым ключом относится
Ключевым понятием концепции информационной безопасности "Федеральных критериев" является понятие
Количество уровней адекватности, которое определяют "Европейские критерии", равно
Конечное множество используемых для кодирования знаков называется
Конечной целью управления риском является
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, называется
Конфиденциальность - это гарантия того, что
Концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определенному меткой секретности, - это управление доступом
Криптоаналитик - это лицо или группа лиц, целью которых является
Криптография - это наука, изучающая методы
Криптология разделяется на два направления
Криптосистемы подразделяются на
Лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно с использованием для этого различных возможностей, методов и средств, - это
Любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы, - это
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
Метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита), называется
Метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу, называется
Метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит, - это управление доступом
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
Моделями политики безопасности на основе анализа угроз системе являются
Моделями политики безопасности на основе дискретных компонент являются
Моделями политики безопасности на основе конечных состояний являются
Можно выделить следующие три модели типовых политик безопасности
Можно выделить три группы требований к документированию системы защиты информации
Можно выделить три критерия классификации угроз безопасности информации:
Надежность систем защиты информации определяется
Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций, - это
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность, - это
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
Недостатком дискретных моделей политики безопасности является
Недостатком модели конечных состояний политики безопасности является
Недостатком модели политики безопасности на основе анализа угроз системе является
Недостаток систем шифрования с открытым ключом - это
Неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния, - это
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
Обеспечением скрытности информации в информационных массивах занимается
Одним из первых и обязательным этапом разработки любой защищенной информационной системы является
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
Основу политики безопасности составляет
По документам Гостехкомиссии, количество классов защищенности автоматизированных систем от несанкционированного доступа равно
По документам Гостехкомиссии, количество классов защищенности средств вычислительной техники от несанкционированного доступа к информации равно
По документам Гостехкомиссии, самый высокий класс защищенности средств вычислительной техники от несанкционированного доступа к информации
По документам Гостехкомиссии, самый низкий класс защищенности средств вычислительной техники от несанкционированного доступа к информации
По методу внедрения в компьютерную систему различают три вида программных закладок
По отношению к информационной системе нарушители бывают
Поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования, - это
Подсистема обеспечения целостности системы защиты информации должна выполнять следующие функции
Подсистема регистрации и учета системы защиты информации должна выполнять следующие функции
Подсистема управления доступом системы защиты информации должна выполнять следующие функции
Полностью или частично подменяют собой программные модули операционной системы, отвечающие за аутентификацию пользователей клавиатурные шпионы типа
Пользователи, которым разрешен доступ к секретным данным, называются
Попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа называется
Преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучаной последовательности, вырабатываемой по некоторому правилу, называется
Преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк, называется функцией
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
При избирательной политике безопасности в матрице доступа объекту системы соответствует
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
При качественном подходе риск измеряется в терминах
При количественном подходе риск измеряется в терминах
При полномочной политике безопасности наиболее защищенными оказываются объекты с (со)
Принцип минимизации привилегий означает, что
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. в целях получения доступа к информации - это
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это
Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия в целях причинения ему определенного ущерба, называется
Программная закладка - это
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти локальной или удаленной компьютерной системы в модели воздействия
Программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошибочных ситуаций в модели воздействия
Программная закладка позволяет получать доступ к информации, перехваченной другими программными закладками в модели воздействия
Программные закладки, которые находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания, называют
Программные закладки, которые находятся в оперативной памяти, начиная с некоторого момента и выгружаются по истечении некоторого времени или при выполнении особых условий, называют
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
Происхождение угроз, которое обусловливается злоумышленными действиями людей, называется
Происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в автоматизированной системе в процессе ее функционирования, называется
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности, - это
Различают следующие три модели воздействия программных закладок на компьютеры
Реализацию совокупности административных и процедурных мероприятий предусматривают
Реализованная угроза называется
Регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии в нижние - основное назначение политики безопасности
С точки зрения Гостехкомиссии, основной задачей средств безопасности является обеспечение
Система защиты представляется в виде некоторого декартова произведения множеств, составными частями которых являются элементы системы защиты, в модели политики безопасности на основе
Совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации, - это
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, - это
Согласно "Оранжевой книге", верифицированную (формально доказанную) защиту имеет группа критериев
Согласно "Оранжевой книге", дискреционную защиту имеет группа критериев
Согласно "Оранжевой книге", мандатную защиту имеет группа критериев
Согласно "Оранжевой книге", минимальную защиту имеет группа критериев
Стандарт безопасности компьютерных систем Министерства обороны США - это
Степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее, с точки зрения нарушения ее физической и логической целостности или несанкционированного использования, - это
Требования к техническому обеспечению систем защиты информации - это требования
Троянские программы - это
Троянский конь является разновидностью модели воздействия программных программных закладок
У всех программных закладок имеется одна важная общая черта - программные закладки
Угрозы безопасности информации по предпосылкам появления классифицируются как
Угрозы безопасности информации по природе происхождения классифицируются как
Удачная криптоатака называется
Целостность - это гарантия того, что
Целью атаки "Отказ в обслуживании" на уровне операционной системы является
Экранирование помещений для защиты от излучения, средства наружного наблюдения относятся к средствам защиты
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;ЭПТЛ2.01;1

Защита информации - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
Различают два класса криптосистем:
Зашифровать текст «АЛГОРИТМ», применяя шифр перестановки с ключом 4213. Введите результат прописными буквами, без кавычек.
Зашифровать текст «БЕЗОПАСНОСТЬ», применяя шифр перестановки с ключом 231. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ИМИТОВСТАВКА», применяя шифр перестановки с ключом 231. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ИНФОРМАЦИЯ», применяя шифр перестановки с ключом 51423. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ИСХОДНОЕ_СООБЩЕНИЕ», применяя шифр перестановки с ключом 634251. Введите результат прописными буквами, без кавычек.
Зашифровать текст «КРИПТОАНАЛИЗ» путем изменения прямой последовательности символов (слева направо) на обратную (справа налево). Введите результат прописными буквами, без кавычек.
Зашифровать текст «КРИПТОСТОЙКОСТЬ» путем изменения прямой последовательности символов (слева направо) на обратную (справа налево). Введите результат прописными буквами, без кавычек.
Зашифровать текст «КРИПТОСТОЙКОСТЬ», применяя шифр перестановки с ключом 31245. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ПОСЛЕДОВАТЕЛЬНОСТЬ» путем изменения прямой последовательности символов (слева направо) на обратную (справа налево). Введите результат прописными буквами, без кавычек.
Зашифровать текст «ПРИМЕР_ШИФРА», применяя шифр перестановки с ключом 341265. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ПРОГРАММА», применяя шифр перестановки с ключом 312. Введите результат прописными буквами, без кавычек.
Зашифровать текст «РАСШИФРОВАНИЕ» путем изменения прямой последовательности символов (слева направо) на обратную (справа налево). Введите результат прописными буквами, без кавычек.
Зашифровать текст «СООБЩЕНИЕ» путем изменения прямой последовательности символов (слева направо) на обратную (справа налево). Введите результат прописными буквами, без кавычек.
Зашифровать текст «СПОСОБЫ_ШИФРОВАНИЯ», применяя шифр перестановки с ключом 132. Введите результат прописными буквами, без кавычек.
Зашифровать текст «УПРАЖНЕНИЕ», применяя шифр перестановки с ключом 24531. Введите результат прописными буквами, без кавычек.
Криптосистема, в которой для зашифровывания и расшифровывания информации используется один и тот же ключ, называется
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность - это
Переупорядочивает группу букв текста регулярным образом в соответствии с выбранным ключом (правилом) перестановки шифр
Расшифровать текст «АБОРЙНТЫОП_РСЕЦС», применяя шифр перестановки с ключом 4213. Введите результат прописными буквами, без кавычек.
Расшифровать текст «АДРНБУРАЭМ», применяя шифр перестановки с ключом 35241. Введите результат прописными буквами, без кавычек.
Расшифровать текст «АИЩЗАТ», применяя шифр перестановки с ключом 243165. Введите результат прописными буквами, без кавычек.
Расшифровать текст «АНИЧИЛЕВ_ЯАНЬЛАЧАН» путем изменения прямой последовательности символов (слева направо) на обратную (справа налево). Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЕИНАВОРИБАТШСАМ» путем изменения прямой последовательности символов (слева направо) на обратную (справа налево). Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЕИНАВОРИММАРГОРП» путем изменения прямой последовательности символов (слева направо) на обратную (справа налево). Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЕЛДИЕЛТЬ», применяя шифр перестановки с ключом 2314. Введите результат прописными буквами, без кавычек.
Расшифровать текст «МКОЮПЬРТЕ», применяя шифр перестановки с ключом 312. Введите результат прописными буквами, без кавычек.
Расшифровать текст «НОТЕОШЕНИР_СНАВОИМИСТ», применяя шифр перестановки с ключом 312. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ОВСЙВТСО», применяя шифр перестановки с ключом 3214. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ОЛПТИИА_КЕЗБПАОНОСТИС», применяя шифр перестановки с ключом 231. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ОЛЧНЫБШ_ИФРЙ», применяя шифр перестановки с ключом 324561. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ОСПЕДЛВАОЕЛТНОЬТЬС», применяя шифр перестановки с ключом 231. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ТСКЕТ_ЙЫТЫРКТО» путем изменения прямой последовательности символов (слева направо) на обратную (справа налево). Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЯИНАВОРИММАГ_ДОТЕМ» путем изменения прямой последовательности символов (слева направо) на обратную (справа налево). Введите результат прописными буквами, без кавычек.
Совокупность процедур и правил криптографических преобразований, используемых для зашифровывания и расшифровывания информации по ключу шифрования, - это


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;ЭПТЛ2.02;1

Информатика (курс 9) - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
Зашифровать текст «АЛГОРИТМ», применяя шифр Виженера с ключом РОЗА. Введите результат прописными буквами, без кавычек.
Зашифровать текст «БЕЗОПАСНОСТЬ», применяя шифр Виженера с ключом ГРАЧ. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ИМИТОВСТАВКА», применяя шифр Виженера с ключом АВТО. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ИНФОРМАЦИЯ», применяя шифр Виженера с ключом ВЫПЬ. Введите результат прописными буквами, без кавычек.
Зашифровать текст «КРИПТОАНАЛИЗ» с помощью шифра Цезаря. Введите результат прописными буквами, без кавычек.
Зашифровать текст «КРИПТОСТОЙКОСТЬ» с помощью шифра Цезаря. Введите результат прописными буквами, без кавычек.
Зашифровать текст «КРИПТОСТОЙКОСТЬ», применяя шифр Виженера с ключом СОРТ. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ПОСЛЕДОВАТЕЛЬНОСТЬ» с помощью шифра Цезаря. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ПРИМЕР», применяя шифр Виженера с ключом УТЮГ. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ПРОГРАММА», применяя шифр Виженера с ключом ВАЗА. Введите результат прописными буквами, без кавычек.
Зашифровать текст «РАСШИФРОВАНИЕ» с помощью шифра Цезаря. Введите результат прописными буквами, без кавычек.
Зашифровать текст «СООБЩЕНИЕ» с помощью шифра Цезаря. Введите результат прописными буквами, без кавычек.
Зашифровать текст «СООБЩЕНИЕ», применяя шифр Виженера с ключом РУЛЬ. Введите результат прописными буквами, без кавычек.
Зашифровать текст «УПРАЖНЕНИЕ», применяя шифр Виженера с ключом МОРЕ. Введите результат прописными буквами, без кавычек.
Зашифровать текст «ШИФРОВАНИЕ», применяя шифр Виженера с ключом РЕКА. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЕИОЛЪЛРГ» с помощью шифра Цезаря. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЖАЪДФАЪШ», применяя шифр Виженера с ключом ВЫПЬ. Введите результат прописными буквами, без кавычек.
Расшифровать текст «КРЮЭЬАДУР», применяя шифр Виженера с ключом АВТО. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЛЪТУ», применяя шифр Виженера с ключом УТЮГ. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ПГФЫХГДЛУСЕГРЛИ» с помощью шифра Цезаря. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ПИХСЗ» с помощью шифра Цезаря. Введите результат прописными буквами, без кавычек.
Расшифровать текст «СВНЕЫХНЯИ», применяя шифр Виженера с ключом ГРАЧ. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ТУСЖУГППЛУСЕГРЛИ» с помощью шифра Цезаря. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ТЮРЯХЪРЕОЮ», применяя шифр Виженера с ключом СОРТ. Введите результат прописными буквами, без кавычек.
Расшифровать текст «УВХЙУТЙО», применяя шифр Виженера с ключом ВАЗА. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ХИНФХ» с помощью шифра Цезаря. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЧЕГИВЕ», применяя шифр Виженера с ключом РЕКА. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЫЬЫНЮЦЪЕ», применяя шифр Виженера с ключом МОРЕ. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЯГЩТХДЬ», применяя шифр Виженера с ключом РУЛЬ. Введите результат прописными буквами, без кавычек.
Расшифровать текст «ЯЬШЛХТХВРАМЛМЫХСВК», применяя шифр Виженера с ключом РОЗА. Введите результат прописными буквами, без кавычек.
Символы шифруемого текста заменяются другими символами, взятыми из нескольких алфавитов, при шифровании методом подстановки
Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, при шифровании методом
Шифр Виженера является шифром подстановки
Шифр Виженера является шифром
Шифрование по таблице Виженера с использованием заданного ключа осуществляется в следующей последовательности:


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;МП.01;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
_________________ - наука о методах раскрытия шифров
_________________ уровень – поддерживает прикладной процесс пользователя и имеет дело с семантикой данных (является границей между процессами сети и пользовательскими процессами – выполняются вычислительные, информационно-поисковые и справочные работы)
Алгоритмы шифрования:
Двухключевые криптосистемы – другое название криптосистем
Открытый текст разбивается на последовательные блоки, и каждый блок зашифровывается в соответствии с секретным ключом в криптосистеме


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;МП.02;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
Алгоритмы шифрования:
В процесс управления ключами входят:
Недостатками систем асимметричного шифрования являются следующие:
Основное свойство алгоритма шифрования по схеме Диффи-Хеллмана - это
Шифр Райвеста & Шамира & Эдельмана (RSA)


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;МП.03;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
________________ - процедура проверки подлинности заявленного пользователя, процесса или устройства
________________ - процедура распознавания пользователя по его идентификатору
________________ является процедурой предоставления пользователю определенных полномочий и ресурсов в данной системе (устанавливается сфера действия и доступные ресурсы)
При применении для шифрования функции _____________ в качестве аутентификатора выступает значение, генерируемое некоторой открытой функцией, противопоставляющей любому сообщению произвольной длины значение фиксированной длины (хэш-функция)
Функция хэширования получает на вход сообщение М произвольной длины, а на выход выдает хэш-код H(M) фиксированного размера, иногда называемый _____________ сообщения


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;МП.04;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
____________ и ___________ уровни определяют характеристики физического канала и процедуру передачи по нему кадров, являющихся контейнерами, в которых транспортируются пакеты
____________ уровень базовой эталонной модели взаимодействия открытых систем определяет правила совместного использования физического уровня узлами связи (управление передачей данных по информационному каналу – генерация стартового сигнала и организация начала передачи информации, передача информации по каналу, проверка получаемой информации и исправление ошибок, отключение канала при его неисправности и восстановление передачи после ремонта, генерация сигнала окончания передачи и перевода канала в пассивное состояние) и управление доступом к передающей среде (реализация выбранного метода доступа к общесетевым ресурсам).
_______________ уровень базовой эталонной модели взаимодействия открытых систем непосредственно связан с каналом передачи данных (обеспечивает физический путь для электрических сигналов, несущих информацию). Осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия ЭВМ с коммуникационной подсетью
_______________ уровень базовой эталонной модели взаимодействия открытых систем обеспечивает связь между коммуникационной подсетью и верхними тремя уровнями, отделяя пользователя от физических и функциональных аспектов сети (управление трафиком – данными пользователя).
_______________ уровень базовой эталонной модели взаимодействия открытых систем реализует функции буферизации и маршрутизации (прокладывает путь между отправителем информации и адресатом через всю сеть)
Межсетевым _____________ является средство, которое разграничивает доступ клиентов из одного множества информационных систем к серверам другого аналогичного множеств
Сопоставьте уровни базовой эталонной модели взаимодействия открытых систем и их назначение
Цифровая____________ служит для подтверждения правильности содержания сообщения (удостоверяется факт о том, что действительно источником посланного сообщения является абонент фамилие которого указано в заголовке)
Шифрование данных используется для:
Экранирующий помимо фильтрации, реализует еще один важный аспект, субъекты из внешней среды видят только шлюзовой ПК (следовательно, им доступна только эта информация о внутренней сети); субъектам внутренней сети кажется, что они напрямую общаются с объектами внешнего мира


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;МП.05;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
Заполните пропуск аббревиатурой протокола Адресный протокол ___ обеспечивает каждому пакету уникальный IP-адрес (его преобразования), что позволяет осуществить точную доставку TCP-пакетов на нужное рабочее место
Заполните пропуск аббревиатурой. __________ - это сеть, эффективно противодействующая сетевым атакам и обеспечивающая возможность активно и безопасно использовать открытые сети (например, Internet) для информационного обмена между географически разнесенными объектами одной организации (например, при создании локальной компьютерной сети компании)
__________ (сервис имен доменов) - представляет собой распределенную базу данных, которая преобразует имена пользователей и хостов в IP-адреса, указываемые в заголовках пакетов, и наоборот).
Базовый стандарт _______________ предполагал возможность передачи данных по радиоканалу на скорости 1 Мбит/с и опционально на скорости 2 Мбит/с
В стандарт _______________ добавлены более высокие скорости передачи - 5,5 и 11 Мбит/с
Выбор защитных технологий зависит от:
Достоинства протокола IPv6:
К уровню _______________ взаимодействия относятся протоколы, связанные с составлением и модификацией таблиц маршрутизации (RIP и OSPF) и протокол обмена информацией об ошибках между маршрутизаторами сети и узлом-источником пакета (ICMP).
Недостатки протокола IPv4:
При ___________________ пакеты данных передаются через общедоступную сеть как по обычному двухточечному соединению, так как между парой “ отправитель - получатель данных” устанавливается своеобразный туннель - логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;МП.06;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
________ записи пользователей дают возможность их уникальной идентификации, а так же отдельной настройки доступа к компьютеру для каждого пользователя
_________________ профиль пользователя создается системным администратором и хранится на сервере. Этот профиль доступен пользователю при входе на любой компьютер в сети. Любые изменения перемещаемого профиля будут обновлены на сервере. Этот профиль находится на сервере и загружается на локальный компьютер при входе пользователя в систему и обновляется на локальном компьютере и на сервере при выходе пользователя
__________________ входа - это файл, связываемый с учетной записью пользователя. Обычно он является пакетным файлом, который автоматически выполняется при каждом входе пользователя в систему (выполняются всякий раз по завершении пользователем процедуры регистрации в системе)
___________________ профиль пользователя — перемещаемый профиль, в котором можно задать конкретные параметры для отдельных пользователей или целой группы пользователей. Изменять обязательный профиль может только системный администратор. Этот профиль не обновляется при выходе пользователя из системы. Такой профиль загружается всякий раз, когда пользователь входит в систему
_________________профиль пользователя формируется автоматически при первом входе в систему на компьютере и хранится на локальном жестком диске этого компьютера. Любые изменения этого профиля действительны только в рамках этого компьютера
В Windows XP предлагается следующие типы учетных записей
Каждая учетная запись имеет __________________ имя и необязательный пароль
Каждой Учетной записи пользователя соответствует конкретный ________________ безопасности (SID – security ID), который идентифицирует запись везде и содержит все его параметры безопасности
Перечень задач, которые пользователю разрешено выполнять в системе компьютера или домене
Профиль _____________ - набор значений параметров и характеристик конкретного оборудования. Они могут быть использованы для настройки компьютера на работу с периферийными устройствами


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;МП.07;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
Укажите аббревиатуру: Разрешения _______ используются для полного контроля доступа к файлам и папкам локальных и удаленных пользователей со стороны других пользователей при условии, что папки и файлы находятся на диске с файловой системой NTFS
___________ профилей – это средство помогает осуществить копирование данных профиля из одной учетной записи в другую, а также изменять состояние профиля (перемещаемый/локальный) для учетной записи
Для зашифрования различных файлов применяются различные уникальные ______
Использование шифрования EFS приводит к ________ быстродействия системы
При копировании зашифрованного файла в незашифрованную папку указанный файл будет в ______________ виде


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;МТ.01;1

Методы и средства защиты компьютерной информации - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
"Уполномоченные серверы" были созданы для решения проблемы
"Уполномоченные серверы" фильтруют пакеты на уровне
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
ACL-список ассоциируется с каждым
Административные действия в СУБД позволяют выполнять привилегии
Администратор сервера баз данных имеет имя
Администратором базы данных является
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
Брандмауэры второго поколения представляли собой
Брандмауэры первого поколения представляли собой
Брандмауэры третьего поколения используют для фильтрации
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
В СУБД Oracle под ролью понимается
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
Восстановление данных является дополнительной функцией услуги защиты
Дескриптор защиты в Windows 2000 содержит список
Для реализации технологии RAID создается
Для создания базы данных пользователь должен получить привилегию от
Достоинством матричных моделей безопасности является
Запись определенных событий в журнал безопасности сервера называется
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
Защита исполняемых файлов обеспечивается
Защита от программных закладок обеспечивается
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
Идентификаторы безопаснос­ти в Windows 2000 представляют собой
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
Наиболее надежным механизмом для защиты содержания сообщений является
Недостатком матричных моделей безопасности является
Недостатком многоуровневых моделей безопасности является
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
Обычно в СУБД применяется управление доступом
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
Операционная система Windows 2000 отличает каждого пользователя от других по
Операционная система Windows NT соответствует уровню Оранжевой книги:
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
Основной целью системы брандмауэра является управление доступом
По умолчанию пользователь не имеет никаких прав доступа к
По умолчанию право на подключение к общей базе данных предоставляется
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
Полномочия подсистем ядра безопасности ОС ассоциируются с
Полномочия ядра безопасности ОС ассоциируются с
Полную согласованность баз данных гарантирует режим тиражирования
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
Право на запуск сервера дает привилегия
Право на изменение состояния флагов отладочной трассировки дает привилегия
Право на удаление баз данных дает привилегия
Право на управление расположением сервера баз данных дает привилегия
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
При передаче по каналам связи на канальном уровне избыточность вводится для
При передаче по каналам связи на физическом уровне избыточность вводится для
Применение средств защиты физического уровня ограничивается услугами
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации - это
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Проверка подлинности пользователя по предъявленному им идентификатору - это
Процесс имитации хакером дружественного адреса называется
Регистрацией в системе Windows 2000 управляет
Регистрацией пользователей СУБД занимается администратор
С доступом к информационным ресурсам внутри организации связан уровень ОС
С использованием прикладных ресурсов ИС связан уровень ОС
С управлением доступа к ресурсам ОС связан уровень ОС
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов - это
Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
Улучшает рабочие характеристики системы режим тиражирования данных
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;СЛ.02;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Безопасность информации не определяется мерой ее защищенности:
Конфиденциальность определяет уровень доступности информации:
Риск не оценивает величину возможного ущерба:
Троянская программа не является частью другой программы:
Угроза направлена на нарушение конфиденциальности:


 Скачать бесплатно   Отправить на e-mail
Файлов: 43265 (Страниц: 1443 - Файлов на странице: 30)
[ 1061 ]
.