Ответы к тесту по защите информации
Вопрос 1. При качественном подходе риск измеряется в терминах
- Ответ: заданных с помощью шкалы или ранжирования
- Ответ: Брандмауэром
- Ответ: заместители
- Ответ: имитаторы
- Ответ: фильтры
- Ответ: безопасности
- Ответ: перехват
- Ответ: к защищаемой сети
- Ответ: 10
- Ответ: Относительно низкая производительность
- Ответ: аудита
- Ответ: печати
- Ответ: системных утилит
- Ответ: службы аутентификации
- Ответ: столбец
- Ответ: Авторизация
- Ответ: createdb
- Ответ: изменение
- Ответ: чтение
- Ответ: искажение
- Ответ: компрометация
- Ответ: F-IN
- Ответ: Внешний
- Ответ: оповещение о попытках нарушения защиты
- Ответ: учет носителей информации
- Ответ: двоичное число, состоящее из заголовка и длинного случайного компонента
- Ответ: адресов отправителя и получателя
- Ответ: Е6
- Ответ: Сложность реализации
- Ответ: представления данных
- Ответ: ПК
- Ответ: маршрутизатором
- Ответ: хостом
- Ответ: аудит
- Ответ: корректность
- Ответ: политика безопасности
- Ответ: ограничения
- Ответ: правила
- Ответ: Минимизация вероятности преодоления системы защиты
- Ответ: 7
- Ответ: всем пользователям
- Ответ: с открытым ключом
- Ответ: Процедура winlogon
- Ответ: Числовая вероятностная оценка надежности
- Ответ: доминировать
- Ответ: специальные многоуровневые методы анализа состояния пакетов
- Ответ: набор привилегий
- Ответ: доставка по адресу
- Ответ: неизменность сообщения при передаче
- Ответ: санкционированный отправитель
- Ответ: Адепт-50
- Ответ: Хартстона
- Ответ: operator
- Ответ: анализ потенциальных угроз
- Ответ: оценка возможных потерь
- Ответ: непосредственное сравнение изображений
- Ответ: сравнение характерных деталей в цифровом виде
- Ответ: идентификация и аутентификация
- Ответ: регистрация и учет
- Ответ: Практичность и гибкость
- Ответ: В2
- Ответ: аппаратурные и физические
- Ответ: базовой
- Ответ: D
- Ответ: Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
- Ответ: Криптография
- Ответ: денежных потерь
- Ответ: Кластером
- Ответ: пользователей и групп, имеющих доступ к объекту
- Ответ: обеспечению работоспособности
- Ответ: прикладном
- Ответ: сетевом
- Ответ: В3
- Ответ: Безопасность информации
- Ответ: безопасности
- Ответ: доступа
- Ответ: за определенное время
- Ответ: сетевом
- Ответ: Сокетом
- Ответ: Идентификация
- Ответ: высокой
- Ответ: накопление статистики
- Ответ: необходимость записи всех движений защищаемых данных
- Ответ: уровень безопасности
- Ответ: приложений
- Ответ: все субъекты
- Ответ: Программными закладками
- Ответ: голос
- Ответ: личная подпись
- Ответ: отпечатки пальцев
- Ответ: форма кисти
- Ответ: о категориях лиц
- Ответ: о квалификации
- Ответ: о мотивах
- Ответ: асинхронном
- Ответ: синхронном
- Ответ: физическом
- Ответ: пользователями
- Ответ: прикладном
- Ответ: Несанкционированное получение
- Ответ: выполнение
- Ответ: запись
- Ответ: чтение
- Ответ: createdb
- Ответ: operator
- Ответ: security; оperator
- Ответ: trace
- Ответ: приложений
- Ответ: адекватности средств защиты
- Ответ: trace
- Ответ: базы данных
- Ответ: процедуры
- Ответ: сервер баз данных
- Ответ: события
- Ответ: криптосистемы с открытым ключом
- Ответ: симметричные криптосистемы
- Ответ: системы электронной подписи
- Ответ: управление ключами
- Ответ: хотя бы одного средства безопасности
- Ответ: Алфавитом
- Ответ: административные и процедурные
- Ответ: Целостность
- Ответ: реализации проверки со стороны получателя
- Ответ: маршрутизаторы с фильтрацией пакетов
- Ответ: доступность
- Ответ: конфиденциальность
- Ответ: целостность
- Ответ: F-DX
- Ответ: программно-аппаратных средств
- Ответ: центра распределения ключей
- Ответ: maintain locations
- Ответ: Гарантировать правильностьреализации средств защиты
- Ответ: прикладном
- Ответ: сетевом
- Ответ: транспортном
- Ответ: выработка имитовставки
- Ответ: гаммирование
- Ответ: гаммирование с обратной связью
- Ответ: простая замена
- Ответ: Электронной подписью
- Ответ: самым слабым звеном
- Ответ: 1
- Ответ: Изначальное допущение вскрываемости системы
- Ответ: Аутентификация
- Ответ: Псевдодрайвер
- Ответ: драйверные
- Ответ: загрузочные
- Ответ: прикладные
- Ответ: программно-аппаратные
- Ответ: прямой
- Ответ: искажение
- Ответ: наблюдение и компрометация
- Ответ: перехват
- Ответ: уборка мусора
- Ответ: Мониторингом
- Ответ: Асинхронный
- Ответ: Анализ потенциально возможных угроз информации
- Ответ: контроля ошибок
- Ответ: В1
- Ответ: Качеством информации
- Ответ: целостность
- Ответ: security
- Ответ: А
- Ответ: категория
- Ответ: области
- Ответ: уровень секретности
- Ответ: идентифицируется, авторизуется, обнаруживается, документируется
- Ответ: качественные и визуальные
- Ответ: обнаруживаемые средствами тестирования и диагностики
- Ответ: объектом
- Ответ: сетевом
- Ответ: достоверность объектов коммуникации
- Ответ: достоверность происхождения данных
- Ответ: транспортном
- Ответ: F-DI
- Ответ: 6
- Ответ: расшифровывается
- Ответ: Принцип минимазации привилегий
- Ответ: средней
- Ответ: операции
- Ответ: пользователи
- Ответ: ресурсы
- Ответ: установленные полномочия
- Ответ: корректность
- Ответ: эффективность
- Ответ: аутентификации
- Ответ: контроля доступа
- Ответ: конфиденциальности
- Ответ: целостности
- Ответ: владельца
- Ответ: всех основных пользователей
- Ответ: членов группы владельца
- Ответ: объектом
- Ответ: канальном
- Ответ: внешний
- Ответ: приложений
- Ответ: сетевой
- Ответ: системный
- Ответ: ingres
- Ответ: доминировать
- Ответ: искажение
- Ответ: быть кросс-платформенной
- Ответ: обеспечивать все услуги безопасности
- Ответ: поддерживать работу с почтовыми клиентами
- Ответ: избирательная
- Ответ: полномочная
- Ответ: идентификатору безопасности
- Ответ: Е1
- Ответ: Простой механизм реализации
- Ответ: Обязательным контролем попытки запуска
- Ответ: встроенных в ОС
- Ответ: сервера баз данных
- Ответ: произвольное
- Ответ: зашифровывается
- Ответ: Конфиденциальность
- Ответ: Взломом
- Ответ: 9
- Ответ: Аудитом
- Ответ: дата и время события
- Ответ: идентификатор пользователя
- Ответ: результат действия
- Ответ: тип события
- Ответ: 256
- Ответ: администратора сервера баз данных
- Ответ: аппаратуры
- Ответ: данных
- Ответ: программного обеспечения
- Ответ: завышение уровня секретности
- Ответ: запись вслепую
- Ответ: привилегированные субъекты
- Ответ: удаленная запись
- Ответ: попала в оперативную память
- Ответ: аутентификации
- Ответ: контроля доступа
- Ответ: конфиденциальности
- Ответ: целостности
- Ответ: криптостойкости
- Ответ: расследование причин нарушения защиты
- Ответ: управление доступом пользователей к данным
- Ответ: доступность
- Ответ: конфиденциальность
- Ответ: целостность
- Ответ: конфиденциальности
- Ответ: обязательно выполняют операцию записи в память
- Ответ: задания
- Ответ: пользователи
- Ответ: терминалы
- Ответ: файлы
- Ответ: Белла-ЛаПадула
- Ответ: системном
- Ответ: контейнером
- Ответ: 6
- Ответ: таблицам и представлениям
- Ответ: к посылке сообщения
- Ответ: подтверждение получения сообщения
- Ответ: прикладном
- Ответ: Эффективность
- Ответ: группам
- Ответ: ролям
- Ответ: субъектам
- Ответ: Любой пользователь, создавший БД
- Ответ: преднамеренная
- Ответ: случайная
- Ответ: LWM
- Ответ: Белла-ЛаПадула
- Ответ: Лендвера
- Ответ: объективная
- Ответ: субъективная
- Ответ: краткого содержания письма
- Ответ: прикрепленных файлов
- Ответ: тела письма
- Ответ: Профилем защиты
- Ответ: защиты от НСД
- Ответ: домены, которым разрешен доступ к объекту
- Ответ: тип доступа
- Ответ: метки безопасности
- Ответ: Статичность
- Ответ: конкретные
- Ответ: общие
- Ответ: организационные
- Ответ: С2
- Ответ: использование случайных чисел
- Ответ: нумерация сообщений
- Ответ: отметка времени
- Ответ: аутентификация
- Ответ: идентификация
- Ответ: управление потоками информации
- Ответ: Аппаратным модулем, устанавливаемым на системную шину ПК
- Ответ: Kerberos
- Ответ: Е0
- Ответ: Перечнем возможностей
- Ответ: задания
- Ответ: программы
- Ответ: устройства
- Ответ: файлы
- Ответ: контейнер
- Ответ: объект
- Ответ: Высокая степень надежности
- Ответ: аутентификация
- Ответ: контроль доступа
- Ответ: причастность
- Ответ: целостность
- Ответ: фильтры
- Ответ: Легкость представления широкого спектра правил обеспечения безопасности
- Ответ: Криптология
- Ответ: "уполномоченные серверы"
- Ответ: прикладном
- Ответ: сетевом
- Ответ: транспортном
- Ответ: С1
- Ответ: С
- Ответ: Аппаратным модулем, устанавливаемым на системную шину ПК
- Ответ: источники угроз
- Ответ: предпосылки появления
- Ответ: природа происхождения
- Ответ: Высокая производительность и простота
- Ответ: администратор базы данных
- Ответ: администратор сервера баз данных
- Ответ: конечные пользователи
- Ответ: LWM
- Ответ: виды доступа
- Ответ: форма допуска
- Ответ: контроль доступа
- Ответ: сеансовом
- Ответ: Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
- Ответ: Способ управления доступом
- Ответ: прикладном
- Ответ: сетевом
- Ответ: транспортном
- Ответ: базовый
- Ответ: высокий
- Ответ: средний
- Ответ: блочные шифры
- Ответ: Сетевой
- Ответ: В
- Ответ: доступность
- Ответ: Управлением риском
- Ответ: аутентификации
- Ответ: целостности
- Ответ: перебор по всему ключевому пространству
- Ответ: процессами
- Ответ: тип разрешенного доступа
- Ответ: доступность
- Ответ: Отсутствие контроля за потоками информации
- Ответ: Невозможность учета индивидуальных особенностей субъекта
- Ответ: "Спуфингом"
- Ответ: никакие запросы на выполняются
- Ответ: подсистем
- Ответ: ядра
- Ответ: теорией помехоустойчивого кодирования
- Ответ: Мандатным
- Ответ: конфиденциальности
- Ответ: Аутентификация
- Ответ: Стеганография
- Ответ: 56
- Ответ: имитатор
- Ответ: прикладном
- Ответ: сетевом
- Ответ: косвенной
- Ответ: Криптоанализ
- Ответ: быть равен
- Ответ: игровая
- Ответ: с полным перекрытием
- Ответ: визуальное сканирование
- Ответ: исследование динамических характеристик движения руки
- Ответ: Причастность
- Ответ: разложение числа на простые множители
- Ответ: обработка угроз
- Ответ: протоколирование
- Ответ: тестирование программ
- Ответ: строка
- Ответ: порты
- Ответ: программы
- Ответ: терминалы
- Ответ: паролю
- Ответ: предмету
- Ответ: физиологическим признакам
- Ответ: имитации IP-адресов
- Ответ: симметричных
- Ответ: Синхронный
- Ответ: сложность реализации
- Ответ: профилем защиты
- Ответ: F-IN
- Ответ: С
- Ответ: 2, 3, 4, 5
- Ответ: причастность
- Ответ: минимизация вероятности преодоления системы защиты
- Ответ: аппаратным модулем, устанавливаемым на системную шину ПК
- Ответ: аутентификация
- Ответ: аппаратным модулем, устанавливаемым на системную шину ПК
- Ответ: В
- Ответ: высокая производительность и простота
- Ответ: системном
- Ответ: внешний
- Ответ: мандатным
- Ответ: F-DX
- Ответ: 3, 4
- Ответ: криптоанализ
- Ответ: совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
- Ответ: криптостойкости
- Ответ: 2, 3, 4
- Ответ: анализ потенциально возможных угроз информации
- Ответ: алфавитом
- Ответ: 3, 4, 5, 6
- Ответ: 1, 5, 6
- Ответ: базопасность информации
- Ответ: 2, 3, 4
- Ответ: искажение
- Ответ: высокая степень надежности
- Ответ: 3, 4
- Ответ: 10
- Ответ: А
- Ответ: идентификация
- Ответ: имитации IP-адресов
- Ответ: 1, 2, 4
- Ответ: практичность и гибкость
- Ответ: 3, 4
- Ответ: простой механизм реализации
- Ответ: псевдодрайвер
- Ответ: брандмауэром
- Ответ: конфиденциальности
- Ответ: 1, 3, 5
- Ответ: криптография
- Ответ: гарантировать правильность реализации средств защиты
- Ответ: 2, 3
- Ответ: 1, 2, 5, 6
- Ответ: изначальное допущение вскрываемости системы
- Ответ: 2, 3, 5
- Ответ: Е6
- Ответ: относительно низкая производительность
- Ответ: 1, 3
- Ответ: спуфингом
- Ответ: приложений
- Ответ: способ управления доступом
- Ответ: 1, 2, 3
- Ответ: 2, 4
- Ответ: operator
- Ответ: конфиденциальность
- Ответ: F-DI
- Ответ: эффективность
- Ответ: управлением риском
- Ответ: отсутствие контроля за потоками информации
- Ответ: авторизация
- Ответ: createdb
- Ответ: системный
- Ответ: обязательным контролем попытки запуска
- Ответ: Kerberos
- Ответ: асинхронный
- Ответ: легкость представления широкого спектра правил обеспечения безопасности
- Ответ: trace
- Ответ: стеганография
- Ответ: Е0
- Ответ: 1, 2, 4, 6
- Ответ: синхронный
- Ответ: аудитом
- Ответ: security
- Ответ: программными закладками
- Ответ: 1, 3, 4
- Ответ: статичность
- Ответ: электронной подписью
- Ответ: метки безопасности
- Ответ: все субъекты
- Ответ: 1, 4
- Ответ: сервера баз данных
- Ответ: качеством информации
- Ответ: Е1
- Ответ: любой пользователь, создавший БД
- Ответ: 2, 4, 5
- Ответ: аутентификация
- Ответ: сетевой
- Ответ: взломом
- Ответ: криптология
- Ответ: процедура winlogon
- Ответ: принцип минимазации привилегий
- Ответ: 1, 2, 4
- Ответ: невозможность учета индивидуальных особенностей субъекта
- Ответ: maintain locations
- Ответ: мониторингом
- Ответ: 2, 4
- Ответ: 1, 4
- Ответ: перечнем возможностей
- Ответ: D
- Ответ: целостность
- Ответ: 2, 3, 4, 6
- Ответ: 2, 3, 5, 6
- Ответ: 1, 2
- Ответ: 1, 2
- Ответ: 1, 2
- Ответ: сокетом
- Ответ: несанкционированное получение
- Ответ: кластером
- Ответ: числовая вероятностная оценка надежности
- Ответ: часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба