Внимание! zachteno.net не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

Ответы к тесту по методам и средствам защиты компьютерной информации

Вопрос 1. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это:
  • Ответ: конфиденциальность
Вопрос 2. Удачная криптоатака называется:
  • Ответ: взломом
Вопрос 3. Задачей анализа модели политики безопасности на основе анализа угроз системе является:
  • Ответ: минимизация вероятности преодоления системы защиты
Вопрос 4. С доступом к информационным ресурсам внутри организации связан уровень ОС:
  • Ответ: сетевой
Вопрос 5. Достоинством матричных моделей безопасности является:
  • Ответ: легкость представления широкого спектра правил обеспечения безопасности
Вопрос 6. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется:
  • Ответ: кластером
Вопрос 7. Защита от форматирования жесткого диска со стороны пользователей обеспечивается:
  • Ответ: аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос 8. Битовые протоколы передачи данных реализуются на __________________ уровне модели взаимодействия открытых систем.
  • Ответ: физическом
Вопрос 9. Регистрацией в системе Windows 2000 управляет:
  • Ответ: процедура winlogon
Вопрос 10. Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем.
  • Ответ: транспортном
Вопрос 11. Проверка подлинности пользователя по предъявленному им идентификатору — это:
  • Ответ: аутентификация
Вопрос 12. Соответствие средств безопасности решаемым задачам характеризует:
  • Ответ: эффективность
Вопрос 13. Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется:
  • Ответ: причастность
Вопрос 14. Формирование пакетов данных реализуется на __________________ уровне модели взаимодействия открытых систем.
  • Ответ: канальном
Вопрос 15. Для реализации технологии RAID создается:
  • Ответ: псевдодрайвер
Вопрос 16. Недостатком модели политики безопасности на основе анализа угроз системе является:
  • Ответ: изначальное допущение вскрываемости системы
Вопрос 17. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:
  • Ответ: профилем защиты
Вопрос 18. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются:
  • Ответ: программными закладками
Вопрос 19. Содержанием параметра угрозы безопасности информации "конфиденциальность" является:
  • Ответ: несанкционированное получение
Вопрос 20. "Уполномоченные серверы" были созданы для решения проблемы
  • Ответ: имитации IP-адресов
Вопрос 21. Запись определенных событий в журнал безопасности сервера называется:
  • Ответ: аудитом
Вопрос 22. Достоинствами программной реализации криптографического закрытия данных являются:
  • Ответ: практичность и гибкость
Вопрос 23. Процесс имитации хакером дружественного адреса называется:
  • Ответ: "спуфингом"
Вопрос 24. Первым этапом разработки системы защиты ИС является:
  • Ответ: анализ потенциально возможных угроз информации
Вопрос 25. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется:
  • Ответ: брандмауэром
Вопрос 26. Недостатком дискретных моделей политики безопасности является:
  • Ответ: статичность
Вопрос 27. Достоинством модели конечных состояний политики безопасности является:
  • Ответ: высокая степень надежности
Вопрос 28. Защита исполняемых файлов обеспечивается:
  • Ответ: обязательным контролем попытки запуска
Вопрос 29. Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.
  • Ответ: сетевом
Вопрос 30. Недостатком многоуровневых моделей безопасности является:
  • Ответ: невозможность учета индивидуальных особенностей субъекта
Вопрос 31. Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем.
  • Ответ: сеансовом
Вопрос 32. Основу политики безопасности составляет:
  • Ответ: способ управления доступом
Вопрос 33. "Троянский конь" является разновидностью модели воздействия программных закладок
  • Ответ: искажение
Вопрос 34. Администратором базы данных является:
  • Ответ: любой пользователь, создавший БД
Вопрос 35. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это:
  • Ответ: авторизация
Вопрос 36. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
  • Ответ: криптоанализ
Вопрос 37. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это:
  • Ответ: базопасность информации
Вопрос 38. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:
  • Ответ: управлением риском
Вопрос 39. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это:
  • Ответ: принцип минимазации привилегий
Вопрос 40. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:
  • Ответ: аутентификация
Вопрос 41. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:
  • Ответ: мониторингом
Вопрос 42. Наукой, изучающей математические методы защиты информации путем ее преобразования, является:
  • Ответ: криптология
Вопрос 43. Защита от программных закладок обеспечивается:
  • Ответ: аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос 44. Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется:
  • Ответ: перечнем возможностей
Вопрос 45. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является:
  • Ответ: Kerberos
Вопрос 46. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
  • Ответ: сокетом
Вопрос 47. Достоинством модели политики безопасности на основе анализа угроз системе является:
  • Ответ: числовая вероятностная оценка надежности
Вопрос 48. Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это:
  • Ответ: идентификация
Вопрос 49. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:
  • Ответ: электронной подписью
Вопрос 50. Обеспечением скрытности информации в информационных массивах занимается:
  • Ответ: стеганография
Вопрос 51. Достоинством дискретных моделей политики безопасности является:
  • Ответ: простой механизм реализации
Вопрос 52. Трояские программы — это:
  • Ответ: часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
Вопрос 53. Достоинствами аппаратной реализации криптографического закрытия данных являются:
  • Ответ: высокая производительность и простота
Вопрос 54. Недостатком модели конечных состояний политики безопасности является:
  • Ответ: сложность реализации
Вопрос 55. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется:
  • Ответ: качеством информации
Вопрос 56. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это:
  • Ответ: целостность
Вопрос 57. Наиболее надежным механизмом для защиты содержания сообщений является:
  • Ответ: криптография
Вопрос 58. Применение услуги причастности рекомендуется на __________________ уровне модели OSI.
  • Ответ: прикладном
Вопрос 59. "Уполномоченные серверы" фильтруют пакеты на уровне
  • Ответ: приложений
Вопрос 60. Конечное множество используемых для кодирования информации знаков называется:
  • Ответ: алфавитом
Вопрос 61. Цель прогресса внедрения и тестирования средств защиты — ...
  • Ответ: гарантировать правильностьреализации средств защиты
Вопрос 62. С управлением доступа к ресурсам ОС связан уровень ОС:
  • Ответ: системный
Вопрос 63. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это:
  • Ответ: идентификация
Вопрос 64. Недостатком матричных моделей безопасности является:
  • Ответ: отсутствие контроля за потоками информации
Вопрос 65. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется:
  • Ответ: мандатным
Вопрос 66. Политика информационной безопасности — это:
  • Ответ: совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации