Дескриптор защиты в windows 2000 содержит список

Работа по теме: OS_Hrapskiy_2005_OGIS. Глава: 8.6.2. Реализация защиты в Windows 2000. ВУЗ: РГРТУ.

Защита
в автономной системе Windows
2000 реализуется при помощи нескольких
компонентов. Регистрацией в системе
управляет программа winlogon,
а аутентификацией занимаются Isass
и msgina.dll.
Результатом успешной регистрации в
системе является новая оболочка с
ассоци­ированным с ней маркером
доступа. Этот процесс использует в
реестре ключи SECURITY
и SAM.
Первый ключ определяет общую политику
безопасности, а вто­рой ключ содержит
информацию о защите для индивидуальных
пользователей.

Как
только пользователь регистрируется в
системе, выполняется операция защиты
при открытии объекта. Для каждого вызова
ОрепХХХ
требуется имя откры­ваемого объекта
и набор прав доступа к нему. Во время
обработки процедуры от­крытия объекта
менеджер безопасности проверяет наличие
у вызы­вающего процесса соответствующих
прав доступа. Для этого он просматривает
все маркеры доступа вызывающего процесса,
а также список DACL,
ассоциированный с объектом. Он
просматривает по очереди элементы
списка ACL.
Как только он находит запись, соответствующую
идентификатору SID
вызывающего процесса или одной из его
групп, поиск прав доступа считается
законченным. Если вызыва­ющий процесс
обладает необходимыми правами, объект
открывается, в противном случае в
открытии объекта отказывается.

Помимо
разрешающих записей, списки DACL
могут также содержать запре­щающие
записи. Поскольку менеджер безопасности
прекращает поиск, наткнув­шись на
первую запись с указанным идентификатором,
запрещающие записи по­мещаются в
начало списка DACL,
чтобы пользователь, которому строго
запрещен доступ к какому-либо объекту,
не смог получить его как член какой-либо
группы, которой этот доступ предоставлен.

После
того как объект открыт, дескриптор
объекта возвращается вызываю­щему
процессу. При последующих обращениях
проверяется, входит ли данная операция
в число операций, разрешенных в момент
открытия объекта, что­бы, например,
не допустить записи в файл, открытый
для чтения.

Резюме

Структура
операционной системы Windows
2000 включает в себя уровень аппа­ратных
абстракций HAL,
ядро, исполняющую систему и тонкий
уровень систем­ных служб, перехватывающий
входящие системные вызовы. Кроме того,
опера­ционная система содержит
множество драйверов устройств, включая
файловую систему и интерфейс графических
устройств GDI.
Уровень HAL
скрывает от верхних уровней определенные
различия в аппаратуре. Ядро пытается
скрыть от исполняющей системы остальные
различия, чтобы сделать ее почти полностью
машинно-независимой.

В
основе исполняющей системы лежат объекты
памяти. Пользовательские процессы
создают их и получают дескрипторы,
позволяющие управлять этими объектами.
Компоненты исполняющей системы также
могут создавать объекты. Менеджер
объектов управляет пространством имен,
в которое могут добавляться объекты
для возможности их поиска по имени.

Операционная
система Windows
2000 поддерживает процессы, задания,
пото­ки и волокна. У процессов есть
виртуальные адресные пространства,
кроме того, процессы являются контейнерами
ресурсов. Потоки представляют собой
едини­цы исполнения и планируются
операционной системой. Волокна являются
уп­рощенными потоками, планируемыми
полностью в пространстве пользователя.
Задания представляют собой наборы
процессов и используются для выделения
квот ресурсов. При планировании
используется приоритетный алгоритм, в
кото­ром управление получает готовый
поток с максимальным приоритетом.

Операционной
системой Windows
2000 поддерживается виртуальная память
с подкачкой по требованию. Алгоритм
подкачки основан на понятии рабочего
набо­ра. Система управляет несколькими
списками свободных страниц, так что
когда происходит страничное прерывание,
как правило, у системы уже есть доступная
страница. Списки свободных страниц
получают страницы, отнимаемые у рабочих
наборов при помощи сложных алгоритмов,
пытающихся изымать в первую оче­редь
давно не использовавшиеся страницы.

Ввод-вывод
осуществляется драйверами устройств,
согласующимися с моде­лью Windows
Driver
Model.
При запуске каждого драйвера
инициализируется объект драйвера,
содержащий адреса процедур, к которым
может обращаться опе­рационная
система, чтобы добавить новое устройство
или выполнить операцию ввода-вывода.
Драйверы могут собираться в стеки или
действовать как фильтры.

В
основе файловой системы NTFS
лежит главная файловая таблица MFT,
в ко­торой содержится по одной записи
для каждого файла или каталога. У каждого
файла есть множество атрибутов, которые
могут храниться в записи таблицы MFT
или вне таблицы – на диске. Среди прочих
возможностей файловая система NTFS
под­держивает сжатие и шифрование.

Защита
основывается на списках управления
доступом ACL.
У каждого про­цесса есть маркер
управления доступом, идентифицирующий
процесс, а также указывающий, какими
особыми привилегиями он обладает. С
каждым объектом ассоциирован дескриптор
защиты. Дескриптор защиты указывает на
список раз­граничительного управления
доступом DACL,
содержащий записи списка ACL,
разрешающие или запрещающие доступ к
этому объекту отдельным пользовате­лям
или группам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
Онлайн-тестыТестыИнформационные технологииЗащита информациивопросы


76. В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то …
никакие запросы на выполняются

77. В модели политики безопасности Лендвера многоуровневая информационная структура называется:
контейнером

78. В модели политики безопасности Лендвера одноуровневый блок информации называется:
объектом

79. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется …
прямой

80. В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется …
косвенной

81. В СУБД Oracle под ролью понимается:
набор привилегий

82. Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
доступность

83. Восстановление данных является дополнительной функцией услуги защиты
целостность

84. Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
доступность

85. Два ключа используются в криптосистемах
с открытым ключом

86. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
искажение

87. Дескриптор защиты в Windows 2000 содержит список
пользователей и групп, имеющих доступ к объекту

88. Длина исходного ключа в ГОСТ 28147-89 (бит):
256

89. Длина исходного ключа у алгоритма шифрования DES (бит):
56

90. Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие:
адекватности средств защиты


   
   
Детали файла
Имя файла: 1007.Экз.01;ТБПД.01;1
Размер: 111 Kb
Дата публикации: 2015-03-09 03:26:18
Описание:
Защита информации — Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):

«Троянский конь» является разновидностью модели воздействия программных закладок
«Уполномоченные серверы» были созданы для решения проблемы
«Уполномоченные серверы» фильтруют пакеты на уровне
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
ACL-список ассоциируется с каждым
_____- это выделения пользователем и администраторам только тех прав доступа, которые им необходимы  
_____- это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные 
_____- это недостаток систем шифрования с открытым ключом 
_____- это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы 
_____- это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов 
_____- это трояские программы 
______- это политика информационной безопасности 
______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации 
______- это проверка подлинности пользователя по предъявленному им идентификатору 
______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы 
_______ — цель прогресса внедрения и тестирования средств защиты  
_______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п.  с целью  получения доступа к информации 
_______- это степень защищенности информации от негативного воздействия на неё с точки зрения  нарушения её физической и логической целостности или несанкционированного использования 
_________является достоинством матричных моделей безопасности 
________управляет регистрацией в системе Windows 2000 
_______называется метод управления доступом, при котором каждому объекту системы присваивается метка  критичности, определяющая ценность информации
_______режим тиражирования данных улучшает рабочие характеристики системы 
_______создается для реализации технологии RAID 
_______уровень ОС связан с доступом к информационным ресурсам внутри организации
_______является недостатком многоуровневых моделей безопасности 
______занимается обеспечением скрытности информации в информационных массивах 
______называется запись определенных событий в журнал безопасности сервера 
______называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля 
______называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
______называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска    
______называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
______называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
______называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС
______обеспечивается защита исполняемых файлов 
______обеспечивается защита от форматирования жесткого диска со стороны пользователей 
______определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных 
______уровень ОС определяет взаимодействие с глобальными ресурсами других организаций 
______является администратором базы данных 
______является недостатком матричных моделей безопасности  
______является недостатком модели политики безопасности на основе анализа угроз системе 
______является содержанием параметра угрозы безопасности информации «конфиденциальность» 
______являются достоинствами программной реализации криптографического закрытия данных 
_____называется конечное множество используемых для кодирования информации знаков 
_____называется конфигурация из нескольких компьютеров, выполняющих общее приложение 
_____называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий
_____называется процесс имитации хакером дружественного адреса 
_____называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта 
_____называется удачная криптоатака   
_____называется  оконечное устройство канала связи, через которое процесс может передавать или получать данные
_____обеспечивается защита от программных закладок 
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей 
_____составляет основу политики безопасности 
_____является достоинством модели политики безопасности на основе анализа угроз системе 
_____является достоинством  модели конечных состояний политики безопасности 
_____является наиболее надежным механизмом для защиты содержания сообщений 
_____является наукой, изучающей математические методы защиты информации путем ее преобразования  
_____является недостатком дискретных моделей политики безопасности  я
_____является недостатком  модели конечных состояний политики безопасности 
_____является первым этапом разработки системы защиты ИС
_____является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях
_____являются достоинствами аппаратной реализации криптографического закрытия данных 
____режим тиражирования гарантирует полную согласованность баз данных 
____характеризует соответствие средств безопасности решаемым задачам  
____является достоинством дискретных моделей политики безопасности  
____является задачей анализа модели политики безопасности на основе анализа угроз системе 
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Административные действия в СУБД позволяют выполнять привилегии
Администратор сервера баз данных имеет имя
Администратор_____занимается регистрацией пользователей СУБД 
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
Брандмауэры второго поколения представляли собой
Брандмауэры первого поколения представляли собой
Брандмауэры третьего поколения используют для фильтрации
В «Европейских критериях» количество классов безопасности равно
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
В модели политики безопасности Лендвера многоуровневая информационная структура называется
В модели политики безопасности Лендвера одноуровневый блок информации называется
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
В СУБД Oracle под ролью понимается
Возможность получения необходимых пользователю данных или сервисов за разумное время   характеризует  свойство
Восстановление данных является дополнительной функцией услуги защиты
Готовность устройства  к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
Два ключа используются в криптосистемах
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
Дескриптор защиты в Windows 2000 содержит список
Длина исходного ключа в ГОСТ 28147-89 (бит)
Длина исходного ключа у алгоритма шифрования DES (бит)
Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие
Для создания базы данных пользователь должен получить привилегию от
Домены безопасности согласно «Оранжевой книге» используются в системах класса
Единственный ключ используется в криптосистемах
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается
Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
Идентификаторы безопаснос­ти в Windows 2000 представляют собой
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя 
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером 
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность; 
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются
Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются 
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
Класс F-AV согласно  «Европейским критериям» характеризуется повышенными требованиями к
Класс F-DC согласно  «Европейским критериям» характеризуется повышенными требованиями к
Количество уровней адекватности, которое определяют «Европейские критерии» 
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности 
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
На ______уровне ОС происходит определение допустимых для пользователя ресурсов ОС 
На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
Надежность СЗИ определяется 
Наименее затратный криптоанализ для криптоалгоритма DES 
Наименее затратный криптоанализ для криптоалгоритма RSA
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
Обеспечение целостности информации в условиях случайного воздействия изучается 
Обычно в СУБД применяется управление доступом
Операционная система Windows 2000 отличает каждого пользователя от других по
Операционная система Windows NT соответствует уровню Оранжевой книги:
Организационные требования к системе защиты
Основной целью системы брандмауэра является управление доступом
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
По документам ГТК количество классов защищенности  АС от НСД
По документам ГТК количество классов защищенности  СВТ от НСД к информации
По документам ГТК самый высокий класс защищенности  СВТ от НСД к информации
По документам ГТК самый низкий класс защищенности  СВТ от НСД к информации
По умолчанию пользователь не имеет никаких прав доступа к
По умолчанию право на подключение к общей базе данных предоставляется
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
Показатель_____является главным параметром криптосистемы 
Полномочия подсистем ядра безопасности ОС ассоциируются с
Полномочия ядра безопасности ОС ассоциируются с
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
При избирательной политике безопасности в матрице доступа объекту системы соответствует
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
При качественном подходе риск измеряется в терминах
При количественном подходе риск измеряется в терминах  
При передаче по каналам связи на канальном уровне избыточность вводится для
При передаче по каналам связи на физическом уровне избыточность вводится для
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
Привелегия _____дает право на изменение состояния флагов отладочной трассировки 
Привелегия _____дает право управлять безопасностью СУБД и отслеживать действия пользователей 
Привелегия_____дает право на запуск сервера
Привелегия_____дает право на удаление баз данных 
Привелегия_____дает право на управление расположением сервера баз данных 
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
С использованием прикладных ресурсов ИС связан уровень ОС
С помощью закрытого ключа информация
С помощью открытого ключа информация
С точки зрения ГТК основной задачей средств безопасности является обеспечение
Система защиты должна гарантировать, что любое движение данных
Согласно «Европейским критериям» минимальную адекватность обозначает уровень
Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
Согласно «Оранжевой книге» с объектами должны быть ассоциированы
Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
Согласно  «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
Согласно  «Европейским критериям» на распределенные системы обработки информации ориентирован класс
Согласно  «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
Стандарт   DES основан на базовом классе
Структурированная защита согласно «Оранжевой книге» используется в системах класса
Требования к техническому обеспечению системы защиты 
У всех программных закладок имеется общая черта
Услугами______ограничавается применение средств защиты физического уровня 
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа

Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой —>
ВНИМАНИЕ:
Нажимая на кнопку «Скачать бесплатно» Вы подтверждаете свое полное и безоговорочное согласие с «Правилами сервиса»

 «Троянский конь» является разновидностью модели воздействия программных закладок
искажение

 «Уполномоченные серверы» были созданы для решения проблемы
имитации IP-адресов

 «Уполномоченные серверы» фильтруют пакеты на уровне
приложений

 ACL-список ассоциируется с каждым
объектом

 Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Белла-ЛаПадула

 Административные действия в СУБД позволяют выполнять привилегии
безопасности

 Администратор сервера баз данных имеет имя
ingres

 Администратором базы данных является:
любой пользователь, создавший БД

 Битовые протоколы передачи данных реализуются на __________________ уровне модели взаимодействия открытых систем.
физическом

 Брандмауэры второго поколения представляли собой …
«уполномоченные серверы»

 Брандмауэры первого поколения представляли собой …
маршрутизаторы с фильтрацией пакетов

 Брандмауэры третьего поколения используют для фильтрации
специальные многоуровневые методы анализа состояния пакетов

 В «Европейских критериях» количество классов безопасности равно:
10

 В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
доминировать

 В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
быть равен

 В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
доминировать

 В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то …
никакие запросы на выполняются

 В модели политики безопасности Лендвера многоуровневая информационная структура называется:
контейнером

 В модели политики безопасности Лендвера одноуровневый блок информации называется:
объектом

 В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется …
прямой

 В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется …
косвенной

 В СУБД Oracle под ролью понимается:
набор привилегий

 Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
внешний

 Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
доступность

 Восстановление данных является дополнительной функцией услуги защиты
целостность

 Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это:
принцип минимазации привилегий

 Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это:
целостность

 Главным параметром криптосистемы является показатель
криптостойкости

 Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
доступность

 Два ключа используются в криптосистемах
с открытым ключом

 Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
искажение

 Дескриптор защиты в Windows 2000 содержит список
пользователей и групп, имеющих доступ к объекту

 Длина исходного ключа в ГОСТ 28147-89 (бит):
256

 Длина исходного ключа у алгоритма шифрования DES (бит):
56

 Для реализации технологии RAID создается:
псевдодрайвер

 Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие:
адекватности средств защиты

 Для создания базы данных пользователь должен получить привилегию от:
администратора сервера баз данных

 Домены безопасности согласно «Оранжевой книге» используются в системах класса
В3

 Достоинствами аппаратной реализации криптографического закрытия данных являются:
высокая производительность и простота

 Достоинствами программной реализации криптографического закрытия данных являются:
практичность и гибкость

 Достоинством дискретных моделей политики безопасности является:
простой механизм реализации

 Достоинством матричных моделей безопасности является:
легкость представления широкого спектра правил обеспечения безопасности

 Достоинством модели конечных состояний политики безопасности является:
высокая степень надежности

 Достоинством модели политики безопасности на основе анализа угроз системе является:
числовая вероятностная оценка надежности

 Единственный ключ используется в криптосистемах
симметричных

 Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается:
высокой

 Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается:
средней

 Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается:
базовой

 Задачей анализа модели политики безопасности на основе анализа угроз системе является:
минимизация вероятности преодоления системы защиты

 Запись определенных событий в журнал безопасности сервера называется:
аудитом

 Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
встроенных в ОС

 Защита исполняемых файлов обеспечивается:
обязательным контролем попытки запуска

 Защита от программных закладок обеспечивается:
аппаратным модулем, устанавливаемым на системную шину ПК

 Защита от форматирования жесткого диска со стороны пользователей обеспечивается:
аппаратным модулем, устанавливаемым на системную шину ПК

 Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
В1

 Идентификаторы безопасности в Windows 2000 представляют собой …
двоичное число, состоящее из заголовка и длинного случайного компонента

 Из перечисленного ACL-список содержит:
домены, которым разрешен доступ к объекту
тип доступа

 Из перечисленного аутентификация используется на уровнях:
прикладном
сетевом
транспортном

 Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
аутентификация
контроль доступа
причастность
целостность

 Из перечисленного в автоматизированных системах используется аутентификация по:
паролю
предмету
физиологическим признакам

 Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
расследование причин нарушения защиты
управление доступом пользователей к данным

 Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
дата и время события
идентификатор пользователя
результат действия
тип события

 Из перечисленного в ОС UNIX существуют администраторы:
аудита
печати
системных утилит
службы аутентификации

 Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
базы данных
процедуры
сервер баз данных
события

 Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
владельца
всех основных пользователей
членов группы владельца

 Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
визуальное сканирование
исследование динамических характеристик движения руки

 Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
непосредственное сравнение изображений
сравнение характерных деталей в цифровом виде

 Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
голос
личная подпись
отпечатки пальцев
форма кисти

 Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
выполнение
запись
чтение

 Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
доступность
конфиденциальность
целостность

 Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
изменение
чтение

 Из перечисленного защита процедур и программ осуществляется на уровнях:
аппаратуры
данных
программного обеспечения

 Из перечисленного контроль доступа используется на уровнях:
прикладном
сетевом
транспортном

 Из перечисленного метка безопасности состоит из таких компонентов, как:
категория
области
уровень секретности

 Из перечисленного методами защиты потока сообщений являются:
использование случайных чисел
нумерация сообщений
отметка времени

 Из перечисленного на сетевом уровне рекомендуется применение услуг:
аутентификации
контроля доступа
конфиденциальности
целостности

 Из перечисленного на транспортном уровне рекомендуется применение услуг:
аутентификации
контроля доступа
конфиденциальности
целостности

 Из перечисленного объектами для монитора обращений являются:
задания
программы
устройства
файлы

 Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
программно-аппаратных средств
центра распределения ключей

 Из перечисленного пользователи СУБД разбиваются на категории:
администратор базы данных
администратор сервера баз данных
конечные пользователи

 Из перечисленного привилегии в СУБД могут передаваться:
группам
ролям
субъектам

 Из перечисленного привилегии СУБД подразделяются на категории:
безопасности
доступа

 Из перечисленного привилегиями безопасности являются:
createdb
operator
security; оperator
trace

 Из перечисленного система брандмауэра может быть:
ПК
маршрутизатором
хостом

 Из перечисленного система защиты электронной почты должна:
быть кросс-платформенной
обеспечивать все услуги безопасности
поддерживать работу с почтовыми клиентами

 Из перечисленного составляющими информационной базы для монитора обращений являются:
виды доступа
форма допуска

 Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
внешний
приложений
сетевой
системный

 Из перечисленного субъектами для монитора обращений являются:
порты
программы
терминалы

 Из перечисленного типами услуг аутентификации являются:
достоверность объектов коммуникации
достоверность происхождения данных

 Из перечисленного тиражирование данных происходит в режимах:
асинхронном
синхронном

 Из перечисленного управление маршрутизацией используется на уровнях:
прикладном
сетевом

 Из перечисленного услуга защиты целостности доступна на уровнях:
прикладном
сетевом
транспортном

 Из перечисленного услуга обеспечения доступности реализируется на уровнях:
прикладном
сетевом

 Из перечисленного формами причастности являются:
к посылке сообщения
подтверждение получения сообщения

 Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
доставка по адресу
неизменность сообщения при передаче
санкционированный отправитель

 Из перечисленного цифровая подпись используется для обеспечения услуг:
аутентификации
целостности

 Из перечисленного электронная почта состоит из:
краткого содержания письма
прикрепленных файлов
тела письма

 Из перечисленного ядро безопасности ОС выделяет типы полномочий:
подсистем
ядра

 Из перечисленного, аспектами адекватности средств защиты являются:
корректность
эффективность

 Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
контейнер
объект

 Из перечисленного, видами политики безопасности являются:
избирательная
полномочная

 Из перечисленного, ГОСТ 28147-89 используется в режимах:
выработка имитовставки
гаммирование
гаммирование с обратной связью
простая замена

 Из перечисленного, группами требований к документированию системы защиты информации являются:
обработка угроз
протоколирование
тестирование программ

 Из перечисленного, группами требований к системам защиты информации являются:
конкретные
общие
организационные

 Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
задания
пользователи
терминалы
файлы

 Из перечисленного, параметрами классификации угроз безопасности информации являются:
источники угроз
предпосылки появления
природа происхождения

 Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
оповещение о попытках нарушения защиты
учет носителей информации

 Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
аутентификация
идентификация
управление потоками информации

 Из перечисленного, проблемами модели Белла-ЛаПадула являются:
завышение уровня секретности
запись вслепую
привилегированные субъекты
удаленная запись

 Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
анализ потенциальных угроз
оценка возможных потерь

 Из перечисленного, различают модели воздействия программных закладок на компьютеры:
искажение
наблюдение и компрометация
перехват
уборка мусора

 Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
ограничения
правила

 Из перечисленного, согласно «Оранжевой книге» требованиями в области аудита являются:
идентификация и аутентификация
регистрация и учет

 Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
объективная
субъективная

 Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
преднамеренная
случайная

 Из перечисленных категорий требований безопасности, в «Оранжевой книге» предложены:
аудит
корректность
политика безопасности

 Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
качественные и визуальные
обнаруживаемые средствами тестирования и диагностики

 Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
операции
пользователи
ресурсы
установленные полномочия

 Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
игровая
с полным перекрытием

 Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
Адепт-50
Хартстона

 Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
LWM
Белла-ЛаПадула
Лендвера

 Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
о категориях лиц
о квалификации
о мотивах

 Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
драйверные
загрузочные
прикладные
программно-аппаратные

 Из перечисленных разделов, криптография включает:
криптосистемы с открытым ключом
симметричные криптосистемы
системы электронной подписи
управление ключами

 Из перечисленных свойств, безопасная система обладает:
доступность
конфиденциальность
целостность

 Из перечисленных типов, все клавиатурные шпионы делятся на:
заместители
имитаторы
фильтры

 Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
накопление статистики
необходимость записи всех движений защищаемых данных

 Из перечисленных уровней безопасности, в «Европейских критериях» определены:
базовый
высокий
средний

 Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется:
причастность

 Как предотвращение неавторизованного использования ресурсов определена услуга защиты
контроль доступа

 Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к:
обеспечению работоспособности

 Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к:
конфиденциальности

 Количество уровней адекватности, которое определяют «Европейские критерии»:
7

 Конечное множество используемых для кодирования информации знаков называется:
алфавитом

 Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
LWM

 Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется:
кластером

 Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
адресов отправителя и получателя

 Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.
сетевом

 Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
криптоанализ

 Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется:
мандатным

 Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
за определенное время

 На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
С1

 Надежность СЗИ определяется:
самым слабым звеном

 Наиболее надежным механизмом для защиты содержания сообщений является:
криптография

 Наименее затратный криптоанализ для криптоалгоритма DES
перебор по всему ключевому пространству

 Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители

 Наукой, изучающей математические методы защиты информации путем ее преобразования, является:
криптология

 Недостатком дискретных моделей политики безопасности является:
статичность

 Недостатком матричных моделей безопасности является:
отсутствие контроля за потоками информации

 Недостатком многоуровневых моделей безопасности является:
невозможность учета индивидуальных особенностей субъекта

 Недостатком модели конечных состояний политики безопасности является:
сложность реализации

 Недостатком модели политики безопасности на основе анализа угроз системе является:
изначальное допущение вскрываемости системы

 Недостаток систем шифрования с открытым ключом
относительно низкая производительность

 Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:
профилем защиты

 Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем.
транспортном

 Обеспечение целостности информации в условиях случайного воздействия изучается:
теорией помехоустойчивого кодирования

 Обеспечением скрытности информации в информационных массивах занимается:
стеганография

 Обычно в СУБД применяется управление доступом
произвольное

 Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
сокетом

 Операционная система Windows 2000 отличает каждого пользователя от других по:
идентификатору безопасности

 Операционная система Windows NT соответствует уровню Оранжевой книги:
С2

 Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
системном

 Организационные требования к системе защиты
административные и процедурные

 Основной целью системы брандмауэра является управление доступом
к защищаемой сети

 Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
хотя бы одного средства безопасности

 Основу политики безопасности составляет:
способ управления доступом

 Первым этапом разработки системы защиты ИС является:
анализ потенциально возможных угроз информации

 По документам ГТК количество классов защищенности АС от НСД:
9

 По документам ГТК количество классов защищенности СВТ от НСД к информации:
6

 По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
1

 По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
6

 По умолчанию пользователь не имеет никаких прав доступа к:
таблицам и представлениям

 По умолчанию право на подключение к общей базе данных предоставляется:
всем пользователям

 Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем.
сеансовом

 Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
компрометация

 Политика информационной безопасности — это:
совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации

 Полномочия подсистем ядра безопасности ОС ассоциируются с:
пользователями

 Полномочия ядра безопасности ОС ассоциируются с:
процессами

 Полную согласованность баз данных гарантирует режим тиражирования
синхронный

 Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:
мониторингом

 Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
прикладном

 Право на запуск сервера дает привилегия
operator

 Право на изменение состояния флагов отладочной трассировки дает привилегия
trace

 Право на удаление баз данных дает привилегия
createdb

 Право на управление расположением сервера баз данных дает привилегия
maintain locations

 Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
security

 Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются:
программными закладками

 Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это:
авторизация

 Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
представления данных

 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:
тип разрешенного доступа

 При избирательной политике безопасности в матрице доступа объекту системы соответствует:
строка

 При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
столбец

 При качественном подходе риск измеряется в терминах
заданных с помощью шкалы или ранжирования

 При количественном подходе риск измеряется в терминах
денежных потерь

 При передаче по каналам связи на канальном уровне избыточность вводится для:
контроля ошибок

 При передаче по каналам связи на физическом уровне избыточность вводится для:
реализации проверки со стороны получателя

 При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
уровень безопасности

 Применение средств защиты физического уровня ограничивается услугами
конфиденциальности

 Применение услуги причастности рекомендуется на __________________ уровне модели OSI.
прикладном

 Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это:
идентификация

 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:
электронной подписью

 Проверка подлинности пользователя по предъявленному им идентификатору — это:
аутентификация

 Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:
аутентификация

 Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
перехват

 Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
имитатор

 Процесс имитации хакером дружественного адреса называется:
«спуфингом»

 Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:
управлением риском

 Регистрацией в системе Windows 2000 управляет:
процедура winlogon

 Регистрацией пользователей СУБД занимается администратор
сервера баз данных

 С доступом к информационным ресурсам внутри организации связан уровень ОС:
сетевой

 С использованием прикладных ресурсов ИС связан уровень ОС:
приложений

 С помощью закрытого ключа информация:
расшифровывается

 С помощью открытого ключа информация:
зашифровывается

 С точки зрения ГТК основной задачей средств безопасности является обеспечение:
защиты от НСД

 С управлением доступа к ресурсам ОС связан уровень ОС:
системный

 Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это:
конфиденциальность

 Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является:
Kerberos

 Система защиты должна гарантировать, что любое движение данных
идентифицируется, авторизуется, обнаруживается, документируется

 Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется:
брандмауэром

 Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется:
качеством информации

 Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
F-IN

 Согласно «Европейским критериям» минимальную адекватность обозначает уровень
Е0

 Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
F-DI

 Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
F-DX

 Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
Е1

 Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Е6

 Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
А

 Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
С

 Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
В

 Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
D

 Согласно «Оранжевой книге» с объектами должны быть ассоциированы
метки безопасности

 Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
все субъекты

 Содержанием параметра угрозы безопасности информации «конфиденциальность» является:
несанкционированное получение

 Соответствие средств безопасности решаемым задачам характеризует:
эффективность

 Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется:
перечнем возможностей

 Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
сетевом

 Стандарт DES основан на базовом классе
блочные шифры

 Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это:
базопасность информации

 Структурированная защита согласно «Оранжевой книге» используется в системах класса
В2

 Требования к техническому обеспечению системы защиты
аппаратурные и физические

 Трояские программы — это:
часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба

 У всех программных закладок имеется общая черта
обязательно выполняют операцию записи в память

 Удачная криптоатака называется:
взломом

 Улучшает рабочие характеристики системы режим тиражирования данных
асинхронный

 Формирование пакетов данных реализуется на __________________ уровне модели взаимодействия открытых систем.
канальном

 Цель прогресса внедрения и тестирования средств защиты — …
гарантировать правильностьреализации средств защиты

 Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
попала в оперативную память

 Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
фильтры

Вопрос 1. При качественном подходе риск измеряется в терминах

  • Ответ: заданных с помощью шкалы или ранжирования

Вопрос 2. ____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.

  • Ответ: Брандмауэром

Вопрос 3. Из перечисленных типов, все клавиатурные шпионы делятся на:

  • Ответ: заместители
  • Ответ: имитаторы
  • Ответ: фильтры

Вопрос 4. Административные действия в СУБД позволяют выполнять привилегии

  • Ответ: безопасности

Вопрос 5. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия

  • Ответ: перехват

Вопрос 6. Основной целью системы брандмауэра является управление доступом

  • Ответ: к защищаемой сети

Вопрос 7. В «Европейских критериях» количество классов безопасности равно:

  • Ответ: 10

Вопрос 8. ____________________ — это недостаток систем шифрования с открытым ключом.

  • Ответ: Относительно низкая производительность

Вопрос 9. Из перечисленного в ОС UNIX существуют администраторы:

  • Ответ: аудита
  • Ответ: печати
  • Ответ: системных утилит
  • Ответ: службы аутентификации

Вопрос 10. При избирательной политике безопасности в матрице доступа субъекту системы соответствует:

  • Ответ: столбец

Вопрос 11. ____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы.

  • Ответ: Авторизация

Вопрос 12. Привелегия ____________________ дает право на удаление баз данных.

  • Ответ: createdb

Вопрос 13. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:

  • Ответ: изменение
  • Ответ: чтение

Вопрос 14. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели

  • Ответ: искажение

Вопрос 15. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа

  • Ответ: компрометация

Вопрос 16. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс

  • Ответ: F-IN

Вопрос 17. ____________________ уровень ОС определяет взаимодействие с глобальными ресурсами других организаций.

  • Ответ: Внешний

Вопрос 18. Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:

  • Ответ: оповещение о попытках нарушения защиты
  • Ответ: учет носителей информации

Вопрос 19. Идентификаторы безопасности в Windows 2000 представляют собой …

  • Ответ: двоичное число, состоящее из заголовка и длинного случайного компонента

Вопрос 20. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки

  • Ответ: адресов отправителя и получателя

Вопрос 21. Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне

  • Ответ: Е6

Вопрос 22. ____________________ является недостатком модели конечных состояний политики безопасности.

  • Ответ: Сложность реализации

Вопрос 23. Преобразование форматов реализуется на уровне модели взаимодействия открытых систем

  • Ответ: представления данных

Вопрос 24. Из перечисленного система брандмауэра может быть:

  • Ответ: ПК
  • Ответ: маршрутизатором
  • Ответ: хостом

Вопрос 25. Из перечисленных категорий требований безопасности, в «Оранжевой книге» предложены:

  • Ответ: аудит
  • Ответ: корректность
  • Ответ: политика безопасности

Вопрос 26. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:

  • Ответ: ограничения
  • Ответ: правила

Вопрос 27. ____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.

  • Ответ: Минимизация вероятности преодоления системы защиты

Вопрос 28. Количество уровней адекватности, которое определяют «Европейские критерии»:

  • Ответ: 7

Вопрос 29. По умолчанию право на подключение к общей базе данных предоставляется:

  • Ответ: всем пользователям

Вопрос 30. Два ключа используются в криптосистемах

  • Ответ: с открытым ключом

Вопрос 31. ____________________ управляет регистрацией в системе Windows 2000.

  • Ответ: Процедура winlogon

Вопрос 32. ____________________ является достоинством модели политики безопасности на основе анализа угроз системе.

  • Ответ: Числовая вероятностная оценка надежности

Вопрос 33. В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:

  • Ответ: доминировать

Вопрос 34. Брандмауэры третьего поколения используют для фильтрации

  • Ответ: специальные многоуровневые методы анализа состояния пакетов

Вопрос 35. В СУБД Oracle под ролью понимается:

  • Ответ: набор привилегий

Вопрос 36. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:

  • Ответ: доставка по адресу
  • Ответ: неизменность сообщения при передаче
  • Ответ: санкционированный отправитель

Вопрос 37. Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:

  • Ответ: Адепт-50
  • Ответ: Хартстона

Вопрос 38. Привелегия ____________________ дает право на запуск сервера.

  • Ответ: operator

Вопрос 39. Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:

  • Ответ: анализ потенциальных угроз
  • Ответ: оценка возможных потерь

Вопрос 40. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:

  • Ответ: непосредственное сравнение изображений
  • Ответ: сравнение характерных деталей в цифровом виде

Вопрос 41. Из перечисленного, согласно «Оранжевой книге» требованиями в области аудита являются:

  • Ответ: идентификация и аутентификация
  • Ответ: регистрация и учет

Вопрос 42. ____________________ являются достоинствами программной реализации криптографического закрытия данных.

  • Ответ: Практичность и гибкость

Вопрос 43. Структурированная защита согласно «Оранжевой книге» используется в системах класса

  • Ответ: В2

Вопрос 44. Требования к техническому обеспечению системы защиты

  • Ответ: аппаратурные и физические

Вопрос 45. Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается:

  • Ответ: базовой

Вопрос 46. Согласно «Оранжевой книге» минимальную защиту имеет группа критериев

  • Ответ: D

Вопрос 47. ____________________ — это трояские программы.

  • Ответ: Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба

Вопрос 48. ____________________ является наиболее надежным механизмом для защиты содержания сообщений.

  • Ответ: Криптография

Вопрос 49. При количественном подходе риск измеряется в терминах

  • Ответ: денежных потерь

Вопрос 50. ____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.

  • Ответ: Кластером

Вопрос 51. Дескриптор защиты в Windows 2000 содержит список

  • Ответ: пользователей и групп, имеющих доступ к объекту

Вопрос 52. Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к:

  • Ответ: обеспечению работоспособности

Вопрос 53. Из перечисленного услуга обеспечения доступности реализируется на уровнях:

  • Ответ: прикладном
  • Ответ: сетевом

Вопрос 54. Домены безопасности согласно «Оранжевой книге» используются в системах класса

  • Ответ: В3

Вопрос 55. ____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.

  • Ответ: Безопасность информации

Вопрос 56. Из перечисленного привилегии СУБД подразделяются на категории:

  • Ответ: безопасности
  • Ответ: доступа

Вопрос 57. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты

  • Ответ: за определенное время

Вопрос 58. Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС

  • Ответ: сетевом

Вопрос 59. ____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.

  • Ответ: Сокетом

Вопрос 60. ____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.

  • Ответ: Идентификация

Вопрос 61. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается:

  • Ответ: высокой

Вопрос 62. Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:

  • Ответ: накопление статистики
  • Ответ: необходимость записи всех движений защищаемых данных

Вопрос 63. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:

  • Ответ: уровень безопасности

Вопрос 64. «Уполномоченные серверы» фильтруют пакеты на уровне

  • Ответ: приложений

Вопрос 65. Согласно «Оранжевой книге» уникальные идентификаторы должны иметь

  • Ответ: все субъекты

Вопрос 66. ____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.

  • Ответ: Программными закладками

Вопрос 67. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:

  • Ответ: голос
  • Ответ: личная подпись
  • Ответ: отпечатки пальцев
  • Ответ: форма кисти

Вопрос 68. Из перечисленных предположений, при разработке модели нарушителя ИС определяются:

  • Ответ: о категориях лиц
  • Ответ: о квалификации
  • Ответ: о мотивах

Вопрос 69. Из перечисленного тиражирование данных происходит в режимах:

  • Ответ: асинхронном
  • Ответ: синхронном

Вопрос 70. Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.

  • Ответ: физическом

Вопрос 71. Полномочия подсистем ядра безопасности ОС ассоциируются с:

  • Ответ: пользователями

Вопрос 72. Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.

  • Ответ: прикладном

Вопрос 73. ____________________ является содержанием параметра угрозы безопасности информации «конфиденциальность».

  • Ответ: Несанкционированное получение

Вопрос 74. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:

  • Ответ: выполнение
  • Ответ: запись
  • Ответ: чтение

Вопрос 75. Из перечисленного привилегиями безопасности являются:

  • Ответ: createdb
  • Ответ: operator
  • Ответ: security; оperator
  • Ответ: trace

Вопрос 76. С использованием прикладных ресурсов ИС связан уровень ОС:

  • Ответ: приложений

Вопрос 77. Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие:

  • Ответ: адекватности средств защиты

Вопрос 78. Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки.

  • Ответ: trace

Вопрос 79. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:

  • Ответ: базы данных
  • Ответ: процедуры
  • Ответ: сервер баз данных
  • Ответ: события

Вопрос 80. Из перечисленных разделов, криптография включает:

  • Ответ: криптосистемы с открытым ключом
  • Ответ: симметричные криптосистемы
  • Ответ: системы электронной подписи
  • Ответ: управление ключами

Вопрос 81. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему

  • Ответ: хотя бы одного средства безопасности

Вопрос 82. ____________________ называется конечное множество используемых для кодирования информации знаков.

  • Ответ: Алфавитом

Вопрос 83. Организационные требования к системе защиты

  • Ответ: административные и процедурные

Вопрос 84. ____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные.

  • Ответ: Целостность

Вопрос 85. При передаче по каналам связи на физическом уровне избыточность вводится для:

  • Ответ: реализации проверки со стороны получателя

Вопрос 86. Брандмауэры первого поколения представляли собой …

  • Ответ: маршрутизаторы с фильтрацией пакетов

Вопрос 87. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:

  • Ответ: доступность
  • Ответ: конфиденциальность
  • Ответ: целостность

Вопрос 88. Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс

  • Ответ: F-DX

Вопрос 89. Из перечисленного подсистема управления криптографическими ключами структурно состоит из:

  • Ответ: программно-аппаратных средств
  • Ответ: центра распределения ключей

Вопрос 90. Привелегия ____________________ дает право на управление расположением сервера баз данных.

  • Ответ: maintain locations

Вопрос 91. ____________________ — цель прогресса внедрения и тестирования средств защиты.

  • Ответ: Гарантировать правильностьреализации средств защиты

Вопрос 92. Из перечисленного услуга защиты целостности доступна на уровнях:

  • Ответ: прикладном
  • Ответ: сетевом
  • Ответ: транспортном

Вопрос 93. Из перечисленного, ГОСТ 28147-89 используется в режимах:

  • Ответ: выработка имитовставки
  • Ответ: гаммирование
  • Ответ: гаммирование с обратной связью
  • Ответ: простая замена

Вопрос 94. ____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

  • Ответ: Электронной подписью

Вопрос 95. Надежность СЗИ определяется:

  • Ответ: самым слабым звеном

Вопрос 96. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:

  • Ответ: 1

Вопрос 97. ____________________ является недостатком модели политики безопасности на основе анализа угроз системе.

  • Ответ: Изначальное допущение вскрываемости системы

Вопрос 98. ____________________ — это проверка подлинности пользователя по предъявленному им идентификатору.

  • Ответ: Аутентификация

Вопрос 99. ____________________ создается для реализации технологии RAID.

  • Ответ: Псевдодрайвер

Вопрос 100. Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:

  • Ответ: драйверные
  • Ответ: загрузочные
  • Ответ: прикладные
  • Ответ: программно-аппаратные

Вопрос 101. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется …

  • Ответ: прямой

Вопрос 102. Из перечисленного, различают модели воздействия программных закладок на компьютеры:

  • Ответ: искажение
  • Ответ: наблюдение и компрометация
  • Ответ: перехват
  • Ответ: уборка мусора

Вопрос 103. ____________________ называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля.

  • Ответ: Мониторингом

Вопрос 104. ____________________ режим тиражирования данных улучшает рабочие характеристики системы.

  • Ответ: Асинхронный

Вопрос 105. ____________________ является первым этапом разработки системы защиты ИС.

  • Ответ: Анализ потенциально возможных угроз информации

Вопрос 106. При передаче по каналам связи на канальном уровне избыточность вводится для:

  • Ответ: контроля ошибок

Вопрос 107. Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса

  • Ответ: В1

Вопрос 108. ____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением.

  • Ответ: Качеством информации

Вопрос 109. Восстановление данных является дополнительной функцией услуги защиты

  • Ответ: целостность

Вопрос 110. Привелегия ____________________ дает право управлять безопасностью СУБД и отслеживать действия пользователей.

  • Ответ: security

Вопрос 111. Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев

  • Ответ: А

Вопрос 112. Из перечисленного метка безопасности состоит из таких компонентов, как:

  • Ответ: категория
  • Ответ: области
  • Ответ: уровень секретности

Вопрос 113. Система защиты должна гарантировать, что любое движение данных

  • Ответ: идентифицируется, авторизуется, обнаруживается, документируется

Вопрос 114. Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:

  • Ответ: качественные и визуальные
  • Ответ: обнаруживаемые средствами тестирования и диагностики

Вопрос 115. В модели политики безопасности Лендвера одноуровневый блок информации называется:

  • Ответ: объектом

Вопрос 116. Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.

  • Ответ: сетевом

Вопрос 117. Из перечисленного типами услуг аутентификации являются:

  • Ответ: достоверность объектов коммуникации
  • Ответ: достоверность происхождения данных

Вопрос 118. Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.

  • Ответ: транспортном

Вопрос 119. Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс

  • Ответ: F-DI

Вопрос 120. По документам ГТК количество классов защищенности СВТ от НСД к информации:

  • Ответ: 6

Вопрос 121. С помощью закрытого ключа информация:

  • Ответ: расшифровывается

Вопрос 122. ____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы.

  • Ответ: Принцип минимазации привилегий

Вопрос 123. Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается:

  • Ответ: средней

Вопрос 124. Из перечисленных множеств, модель безопасности Хартстона описывается множествами:

  • Ответ: операции
  • Ответ: пользователи
  • Ответ: ресурсы
  • Ответ: установленные полномочия

Вопрос 125. Из перечисленного, аспектами адекватности средств защиты являются:

  • Ответ: корректность
  • Ответ: эффективность

Вопрос 126. Из перечисленного на сетевом уровне рекомендуется применение услуг:

  • Ответ: аутентификации
  • Ответ: контроля доступа
  • Ответ: конфиденциальности
  • Ответ: целостности

Вопрос 127. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:

  • Ответ: владельца
  • Ответ: всех основных пользователей
  • Ответ: членов группы владельца

Вопрос 128. ACL-список ассоциируется с каждым

  • Ответ: объектом

Вопрос 129. Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем.

  • Ответ: канальном

Вопрос 130. Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:

  • Ответ: внешний
  • Ответ: приложений
  • Ответ: сетевой
  • Ответ: системный

Вопрос 131. Администратор сервера баз данных имеет имя

  • Ответ: ingres

Вопрос 132. В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:

  • Ответ: доминировать

Вопрос 133. «Троянский конь» является разновидностью модели воздействия программных закладок

  • Ответ: искажение

Вопрос 134. Из перечисленного система защиты электронной почты должна:

  • Ответ: быть кросс-платформенной
  • Ответ: обеспечивать все услуги безопасности
  • Ответ: поддерживать работу с почтовыми клиентами

Вопрос 135. Из перечисленного, видами политики безопасности являются:

  • Ответ: избирательная
  • Ответ: полномочная

Вопрос 136. Операционная система Windows 2000 отличает каждого пользователя от других по:

  • Ответ: идентификатору безопасности

Вопрос 137. Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне

  • Ответ: Е1

Вопрос 138. ____________________ является достоинством дискретных моделей политики безопасности.

  • Ответ: Простой механизм реализации

Вопрос 139. ____________________ обеспечивается защита исполняемых файлов.

  • Ответ: Обязательным контролем попытки запуска

Вопрос 140. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты

  • Ответ: встроенных в ОС

Вопрос 141. Администратор ____________________ занимается регистрацией пользователей СУБД.

  • Ответ: сервера баз данных

Вопрос 142. Обычно в СУБД применяется управление доступом

  • Ответ: произвольное

Вопрос 143. С помощью открытого ключа информация:

  • Ответ: зашифровывается

Вопрос 144. ____________________ — это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов.

  • Ответ: Конфиденциальность

Вопрос 145. ____________________ называется удачная криптоатака.

  • Ответ: Взломом

Вопрос 146. По документам ГТК количество классов защищенности АС от НСД:

  • Ответ: 9

Вопрос 147. ____________________ называется запись определенных событий в журнал безопасности сервера.

  • Ответ: Аудитом

Вопрос 148. Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:

  • Ответ: дата и время события
  • Ответ: идентификатор пользователя
  • Ответ: результат действия
  • Ответ: тип события

Вопрос 149. Длина исходного ключа в ГОСТ 28147-89 (бит):

  • Ответ: 256

Вопрос 150. Для создания базы данных пользователь должен получить привилегию от:

  • Ответ: администратора сервера баз данных

Вопрос 151. Из перечисленного защита процедур и программ осуществляется на уровнях:

  • Ответ: аппаратуры
  • Ответ: данных
  • Ответ: программного обеспечения

Вопрос 152. Из перечисленного, проблемами модели Белла-ЛаПадула являются:

  • Ответ: завышение уровня секретности
  • Ответ: запись вслепую
  • Ответ: привилегированные субъекты
  • Ответ: удаленная запись

Вопрос 153. Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она

  • Ответ: попала в оперативную память

Вопрос 154. Из перечисленного на транспортном уровне рекомендуется применение услуг:

  • Ответ: аутентификации
  • Ответ: контроля доступа
  • Ответ: конфиденциальности
  • Ответ: целостности

Вопрос 155. Показатель ____________________ является главным параметром криптосистемы.

  • Ответ: криптостойкости

Вопрос 156. Из перечисленного в обязанности сотрудников группы информационной безопасности входят:

  • Ответ: расследование причин нарушения защиты
  • Ответ: управление доступом пользователей к данным

Вопрос 157. Из перечисленных свойств, безопасная система обладает:

  • Ответ: доступность
  • Ответ: конфиденциальность
  • Ответ: целостность

Вопрос 158. Услугами ____________________ ограничавается применение средств защиты физического уровня.

  • Ответ: конфиденциальности

Вопрос 159. У всех программных закладок имеется общая черта

  • Ответ: обязательно выполняют операцию записи в память

Вопрос 160. Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:

  • Ответ: задания
  • Ответ: пользователи
  • Ответ: терминалы
  • Ответ: файлы

Вопрос 161. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности

  • Ответ: Белла-ЛаПадула

Вопрос 162. На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.

  • Ответ: системном

Вопрос 163. В модели политики безопасности Лендвера многоуровневая информационная структура называется:

  • Ответ: контейнером

Вопрос 164. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:

  • Ответ: 6

Вопрос 165. По умолчанию пользователь не имеет никаких прав доступа к:

  • Ответ: таблицам и представлениям

Вопрос 166. Из перечисленного формами причастности являются:

  • Ответ: к посылке сообщения
  • Ответ: подтверждение получения сообщения

Вопрос 167. Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем

  • Ответ: прикладном

Вопрос 168. ____________________ характеризует соответствие средств безопасности решаемым задачам.

  • Ответ: Эффективность

Вопрос 169. Из перечисленного привилегии в СУБД могут передаваться:

  • Ответ: группам
  • Ответ: ролям
  • Ответ: субъектам

Вопрос 170. ____________________ является администратором базы данных.

  • Ответ: Любой пользователь, создавший БД

Вопрос 171. Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:

  • Ответ: преднамеренная
  • Ответ: случайная

Вопрос 172. Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:

  • Ответ: LWM
  • Ответ: Белла-ЛаПадула
  • Ответ: Лендвера

Вопрос 173. Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:

  • Ответ: объективная
  • Ответ: субъективная

Вопрос 174. Из перечисленного электронная почта состоит из:

  • Ответ: краткого содержания письма
  • Ответ: прикрепленных файлов
  • Ответ: тела письма

Вопрос 175. ____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий.

  • Ответ: Профилем защиты

Вопрос 176. С точки зрения ГТК основной задачей средств безопасности является обеспечение:

  • Ответ: защиты от НСД

Вопрос 177. Из перечисленного ACL-список содержит:

  • Ответ: домены, которым разрешен доступ к объекту
  • Ответ: тип доступа

Вопрос 178. Согласно «Оранжевой книге» с объектами должны быть ассоциированы

  • Ответ: метки безопасности

Вопрос 179. ____________________ является недостатком дискретных моделей политики безопасности я.

  • Ответ: Статичность

Вопрос 180. Из перечисленного, группами требований к системам защиты информации являются:

  • Ответ: конкретные
  • Ответ: общие
  • Ответ: организационные

Вопрос 181. Операционная система Windows NT соответствует уровню Оранжевой книги:

  • Ответ: С2

Вопрос 182. Из перечисленного методами защиты потока сообщений являются:

  • Ответ: использование случайных чисел
  • Ответ: нумерация сообщений
  • Ответ: отметка времени

Вопрос 183. Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:

  • Ответ: аутентификация
  • Ответ: идентификация
  • Ответ: управление потоками информации

Вопрос 184. ____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей.

  • Ответ: Аппаратным модулем, устанавливаемым на системную шину ПК

Вопрос 185. ____________________ является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях.

  • Ответ: Kerberos

Вопрос 186. Согласно «Европейским критериям» минимальную адекватность обозначает уровень

  • Ответ: Е0

Вопрос 187. ____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.

  • Ответ: Перечнем возможностей

Вопрос 188. Из перечисленного объектами для монитора обращений являются:

  • Ответ: задания
  • Ответ: программы
  • Ответ: устройства
  • Ответ: файлы

Вопрос 189. Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:

  • Ответ: контейнер
  • Ответ: объект

Вопрос 190. ____________________ является достоинством модели конечных состояний политики безопасности.

  • Ответ: Высокая степень надежности

Вопрос 191. Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:

  • Ответ: аутентификация
  • Ответ: контроль доступа
  • Ответ: причастность
  • Ответ: целостность

Вопрос 192. Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа

  • Ответ: фильтры

Вопрос 193. ____________________ является достоинством матричных моделей безопасности.

  • Ответ: Легкость представления широкого спектра правил обеспечения безопасности

Вопрос 194. ____________________ является наукой, изучающей математические методы защиты информации путем ее преобразования.

  • Ответ: Криптология

Вопрос 195. Брандмауэры второго поколения представляли собой …

  • Ответ: «уполномоченные серверы»

Вопрос 196. Из перечисленного контроль доступа используется на уровнях:

  • Ответ: прикладном
  • Ответ: сетевом
  • Ответ: транспортном

Вопрос 197. На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс

  • Ответ: С1

Вопрос 198. Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев

  • Ответ: С

Вопрос 199. ____________________ обеспечивается защита от программных закладок.

  • Ответ: Аппаратным модулем, устанавливаемым на системную шину ПК

Вопрос 200. Из перечисленного, параметрами классификации угроз безопасности информации являются:

  • Ответ: источники угроз
  • Ответ: предпосылки появления
  • Ответ: природа происхождения

Вопрос 201. ____________________ являются достоинствами аппаратной реализации криптографического закрытия данных.

  • Ответ: Высокая производительность и простота

Вопрос 202. Из перечисленного пользователи СУБД разбиваются на категории:

  • Ответ: администратор базы данных
  • Ответ: администратор сервера баз данных
  • Ответ: конечные пользователи

Вопрос 203. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности

  • Ответ: LWM

Вопрос 204. Из перечисленного составляющими информационной базы для монитора обращений являются:

  • Ответ: виды доступа
  • Ответ: форма допуска

Вопрос 205. Как предотвращение неавторизованного использования ресурсов определена услуга защиты

  • Ответ: контроль доступа

Вопрос 206. Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем.

  • Ответ: сеансовом

Вопрос 207. ____________________ — это политика информационной безопасности.

  • Ответ: Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации

Вопрос 208. ____________________ составляет основу политики безопасности.

  • Ответ: Способ управления доступом

Вопрос 209. Из перечисленного аутентификация используется на уровнях:

  • Ответ: прикладном
  • Ответ: сетевом
  • Ответ: транспортном

Вопрос 210. Из перечисленных уровней безопасности, в «Европейских критериях» определены:

  • Ответ: базовый
  • Ответ: высокий
  • Ответ: средний

Вопрос 211. Стандарт DES основан на базовом классе

  • Ответ: блочные шифры

Вопрос 212. ____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации.

  • Ответ: Сетевой

Вопрос 213. Согласно «Оранжевой книге» мандатную защиту имеет группа критериев

  • Ответ: В

Вопрос 214. Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство

  • Ответ: доступность

Вопрос 215. ____________________ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.

  • Ответ: Управлением риском

Вопрос 216. Из перечисленного цифровая подпись используется для обеспечения услуг:

  • Ответ: аутентификации
  • Ответ: целостности

Вопрос 217. Наименее затратный криптоанализ для криптоалгоритма DES

  • Ответ: перебор по всему ключевому пространству

Вопрос 218. Полномочия ядра безопасности ОС ассоциируются с:

  • Ответ: процессами

Вопрос 219. При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:

  • Ответ: тип разрешенного доступа

Вопрос 220. Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство

  • Ответ: доступность

Вопрос 221. ____________________ является недостатком матричных моделей безопасности.

  • Ответ: Отсутствие контроля за потоками информации

Вопрос 222. ____________________ является недостатком многоуровневых моделей безопасности.

  • Ответ: Невозможность учета индивидуальных особенностей субъекта

Вопрос 223. ____________________ называется процесс имитации хакером дружественного адреса.

  • Ответ: «Спуфингом»

Вопрос 224. В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то …

  • Ответ: никакие запросы на выполняются

Вопрос 225. Из перечисленного ядро безопасности ОС выделяет типы полномочий:

  • Ответ: подсистем
  • Ответ: ядра

Вопрос 226. Обеспечение целостности информации в условиях случайного воздействия изучается:

  • Ответ: теорией помехоустойчивого кодирования

Вопрос 227. ____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.

  • Ответ: Мандатным

Вопрос 228. Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к:

  • Ответ: конфиденциальности

Вопрос 229. ____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.

  • Ответ: Аутентификация

Вопрос 230. ____________________ занимается обеспечением скрытности информации в информационных массивах.

  • Ответ: Стеганография

Вопрос 231. Длина исходного ключа у алгоритма шифрования DES (бит):

  • Ответ: 56

Вопрос 232. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

  • Ответ: имитатор

Вопрос 233. Из перечисленного управление маршрутизацией используется на уровнях:

  • Ответ: прикладном
  • Ответ: сетевом

Вопрос 234. В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется …

  • Ответ: косвенной

Вопрос 235. ____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.

  • Ответ: Криптоанализ

Вопрос 236. В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:

  • Ответ: быть равен

Вопрос 237. Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:

  • Ответ: игровая
  • Ответ: с полным перекрытием

Вопрос 238. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:

  • Ответ: визуальное сканирование
  • Ответ: исследование динамических характеристик движения руки

Вопрос 239. ____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.

  • Ответ: Причастность

Вопрос 240. Наименее затратный криптоанализ для криптоалгоритма RSA

  • Ответ: разложение числа на простые множители

Вопрос 241. Из перечисленного, группами требований к документированию системы защиты информации являются:

  • Ответ: обработка угроз
  • Ответ: протоколирование
  • Ответ: тестирование программ

Вопрос 242. При избирательной политике безопасности в матрице доступа объекту системы соответствует:

  • Ответ: строка

Вопрос 243. Из перечисленного субъектами для монитора обращений являются:

  • Ответ: порты
  • Ответ: программы
  • Ответ: терминалы

Вопрос 244. Из перечисленного в автоматизированных системах используется аутентификация по:

  • Ответ: паролю
  • Ответ: предмету
  • Ответ: физиологическим признакам

Вопрос 245. «Уполномоченные серверы» были созданы для решения проблемы

  • Ответ: имитации IP-адресов

Вопрос 246. Единственный ключ используется в криптосистемах

  • Ответ: симметричных

Вопрос 247. ____________________ режим тиражирования гарантирует полную согласованность баз данных.

  • Ответ: Синхронный

Вопрос 248. Недостатком модели конечных состояний политики безопасности является

  • Ответ: сложность реализации

Вопрос 249. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется

  • Ответ: профилем защиты

Вопрос 250. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс

  • Ответ: F-IN

Вопрос 251. Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев

  • Ответ: С

Вопрос 252. Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах

  • Ответ: 2, 3, 4, 5

Вопрос 253. Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется

  • Ответ: причастность

Вопрос 254. Задачей анализа модели политики безопасности на основе анализа угроз системе является

  • Ответ: минимизация вероятности преодоления системы защиты

Вопрос 255. Защита от программных закладок обеспечивается

  • Ответ: аппаратным модулем, устанавливаемым на системную шину ПК

Вопрос 256. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

  • Ответ: аутентификация

Вопрос 257. Защита от форматирования жесткого диска со стороны пользователей обеспечивается

  • Ответ: аппаратным модулем, устанавливаемым на системную шину ПК

Вопрос 258. Согласно «Оранжевой книге» мандатную защиту имеет группа критериев

  • Ответ: В

Вопрос 259. Достоинствами аппаратной реализации криптографического закрытия данных являются

  • Ответ: высокая производительность и простота

Вопрос 260. Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС

  • Ответ: системном

Вопрос 261. Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС

  • Ответ: внешний

Вопрос 262. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется

  • Ответ: мандатным

Вопрос 263. Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс

  • Ответ: F-DX

Вопрос 264. Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как

  • Ответ: 3, 4

Вопрос 265. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет

  • Ответ: криптоанализ

Вопрос 266. Политика информационной безопасности — это

  • Ответ: совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации

Вопрос 267. Главным параметром криптосистемы является показатель

  • Ответ: криптостойкости

Вопрос 268. Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются

  • Ответ: 2, 3, 4

Вопрос 269. Первым этапом разработки системы защиты ИС является

  • Ответ: анализ потенциально возможных угроз информации

Вопрос 270. Конечное множество используемых для кодирования информации знаков называется

  • Ответ: алфавитом

Вопрос 271. Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают

  • Ответ: 3, 4, 5, 6

Вопрос 272. Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются

  • Ответ: 1, 5, 6

Вопрос 273. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это

  • Ответ: базопасность информации

Вопрос 274. Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются

  • Ответ: 2, 3, 4

Вопрос 275. «Троянскийконь» является разновидностью модели воздействия программных закладок

  • Ответ: искажение

Вопрос 276. Достоинством модели конечных состояний политики безопасности является

  • Ответ: высокая степень надежности

Вопрос 277. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает

  • Ответ: 3, 4

Вопрос 278. В «Европейских критериях» количество классов безопасности равно

  • Ответ: 10

Вопрос 279. Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев

  • Ответ: А

Вопрос 280. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это

  • Ответ: идентификация

Вопрос 281. «Уполномоченные серверы» были созданы для решения проблемы

  • Ответ: имитации IP-адресов

Вопрос 282. Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены

  • Ответ: 1, 2, 4

Вопрос 283. Достоинствами программной реализации криптографического закрытия данных являются

  • Ответ: практичность и гибкость

Вопрос 284. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются

  • Ответ: 3, 4

Вопрос 285. Достоинством дискретных моделей политики безопасности является

  • Ответ: простой механизм реализации

Вопрос 286. Для реализации технологии RAID создается

  • Ответ: псевдодрайвер

Вопрос 287. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется

  • Ответ: брандмауэром

Вопрос 288. Применение средств защиты физического уровня ограничивается услугами

  • Ответ: конфиденциальности

Вопрос 289. Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены

  • Ответ: 1, 3, 5

Вопрос 290. Наиболее надежным механизмом для защиты содержания сообщений является

  • Ответ: криптография

Вопрос 291. Цель прогресса внедрения и тестирования средств защиты —

  • Ответ: гарантировать правильность реализации средств защиты

Вопрос 292. Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются

  • Ответ: 2, 3

Вопрос 293. Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры

  • Ответ: 1, 2, 5, 6

Вопрос 294. Недостатком модели политики безопасности на основе анализа угроз системе является

  • Ответ: изначальное допущение вскрываемости системы

Вопрос 295. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать

  • Ответ: 2, 3, 5

Вопрос 296. Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне

  • Ответ: Е6

Вопрос 297. Недостаток систем шифрования с открытым ключом

  • Ответ: относительно низкая производительность

Вопрос 298. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются

  • Ответ: 1, 3

Вопрос 299. Процесс имитации хакером дружественного адреса называется

  • Ответ: спуфингом

Вопрос 300. «Уполномоченные серверы» фильтруют пакеты на уровне

  • Ответ: приложений

Вопрос 301. Основу политики безопасности составляет

  • Ответ: способ управления доступом

Вопрос 302. Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются

  • Ответ: 1, 2, 3

Вопрос 303. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются

  • Ответ: 2, 4

Вопрос 304. Право на запуск сервера дает привилегия

  • Ответ: operator

Вопрос 305. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это

  • Ответ: конфиденциальность

Вопрос 306. Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс

  • Ответ: F-DI

Вопрос 307. Соответствие средств безопасности решаемым задачам характеризует

  • Ответ: эффективность

Вопрос 308. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется

  • Ответ: управлением риском

Вопрос 309. Недостатком матричных моделей безопасности является

  • Ответ: отсутствие контроля за потоками информации

Вопрос 310. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это

  • Ответ: авторизация

Вопрос 311. Право на удаление баз данных дает привилегия

  • Ответ: createdb

Вопрос 312. С управлением доступа к ресурсам ОС связан уровень ОС

  • Ответ: системный

Вопрос 313. Защита исполняемых файлов обеспечивается

  • Ответ: обязательным контролем попытки запуска

Вопрос 314. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является

  • Ответ: Kerberos

Вопрос 315. Улучшает рабочие характеристики системы режим тиражирования данных

  • Ответ: асинхронный

Вопрос 316. Достоинством матричных моделей безопасности является

  • Ответ: легкость представления широкого спектра правил обеспечения безопасности

Вопрос 317. Право на изменение состояния флагов отладочной трассировки дает привилегия

  • Ответ: trace

Вопрос 318. Обеспечением скрытности информации в информационных массивах занимается

  • Ответ: стеганография

Вопрос 319. Согласно «Европейским критериям» минимальную адекватность обозначает уровень

  • Ответ: Е0

Вопрос 320. Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает

  • Ответ: 1, 2, 4, 6

Вопрос 321. Полную согласованность баз данных гарантирует режим тиражирования

  • Ответ: синхронный

Вопрос 322. Запись определенных событий в журнал безопасности сервера называется

  • Ответ: аудитом

Вопрос 323. Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия

  • Ответ: security

Вопрос 324. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются

  • Ответ: программными закладками

Вопрос 325. Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает

  • Ответ: 1, 3, 4

Вопрос 326. Недостатком дискретных моделей политики безопасности является

  • Ответ: статичность

Вопрос 327. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется

  • Ответ: электронной подписью

Вопрос 328. Согласно «Оранжевой книге» с объектами должны быть ассоциированы

  • Ответ: метки безопасности

Вопрос 329. Согласно «Оранжевой книге» уникальные идентификаторы должны иметь

  • Ответ: все субъекты

Вопрос 330. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать

  • Ответ: 1, 4

Вопрос 331. Регистрацией пользователей СУБД занимается администратор

  • Ответ: сервера баз данных

Вопрос 332. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется

  • Ответ: качеством информации

Вопрос 333. Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне

  • Ответ: Е1

Вопрос 334. Администратором базы данных является

  • Ответ: любой пользователь, создавший БД

Вопрос 335. Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на

  • Ответ: 2, 4, 5

Вопрос 336. Проверка подлинности пользователя по предъявленному им идентификатору — это

  • Ответ: аутентификация

Вопрос 337. С доступом к информационным ресурсам внутри организации связан уровень ОС

  • Ответ: сетевой

Вопрос 338. Удачная криптоатака называется

  • Ответ: взломом

Вопрос 339. Наукой, изучающей математические методы защиты информации путем ее преобразования, является

  • Ответ: криптология

Вопрос 340. Регистрацией в системе Windows 2000 управляет

  • Ответ: процедура winlogon

Вопрос 341. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это

  • Ответ: принцип минимазации привилегий

Вопрос 342. Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются

  • Ответ: 1, 2, 4

Вопрос 343. Недостатком многоуровневых моделей безопасности является

  • Ответ: невозможность учета индивидуальных особенностей субъекта

Вопрос 344. Право на управление расположением сервера баз данных дает привилегия

  • Ответ: maintain locations

Вопрос 345. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется

  • Ответ: мониторингом

Вопрос 346. Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на

  • Ответ: 2, 4

Вопрос 347. Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться

  • Ответ: 1, 4

Вопрос 348. Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется

  • Ответ: перечнем возможностей

Вопрос 349. Согласно «Оранжевой книге» минимальную защиту имеет группа критериев

  • Ответ: D

Вопрос 350. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это

  • Ответ: целостность

Вопрос 351. Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности

  • Ответ: 2, 3, 4, 6

Вопрос 352. Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются

  • Ответ: 2, 3, 5, 6

Вопрос 353. Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются

  • Ответ: 1, 2

Вопрос 354. Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются

  • Ответ: 1, 2

Вопрос 355. Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как

  • Ответ: 1, 2

Вопрос 356. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется

  • Ответ: сокетом

Вопрос 357. Содержанием параметра угрозы безопасности информации «конфиденциальность» является

  • Ответ: несанкционированное получение

Вопрос 358. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется

  • Ответ: кластером

Вопрос 359. Достоинством модели политики безопасности на основе анализа угроз системе является

  • Ответ: числовая вероятностная оценка надежности

Вопрос 360. Трояские программы — это

  • Ответ: часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба

UCHEES.RU — помощь студентам и школьникам


В 16:52 поступил вопрос в раздел Защита информации, который вызвал затруднения у обучающегося.

Вопрос вызвавший трудности

Дескриптор защиты в Windows 2000 содержит список

Ответ подготовленный экспертами Учись.Ru

Для того чтобы дать полноценный ответ, был привлечен специалист, который хорошо разбирается требуемой тематике «Защита информации». Ваш вопрос звучал следующим образом: Дескриптор защиты в Windows 2000 содержит список

После проведенного совещания с другими специалистами нашего сервиса, мы склонны полагать, что правильный ответ на заданный вами вопрос будет звучать следующим образом:

  • Ответ: пользователей и групп, имеющих доступ к объекту
  • НЕСКОЛЬКО СЛОВ ОБ АВТОРЕ ЭТОГО ОТВЕТА:

    Работы, которые я готовлю для студентов, преподаватели всегда оценивают на отлично. Я занимаюсь написанием студенческих работ уже более 4-х лет. За это время, мне еще ни разу не возвращали выполненную работу на доработку! Если вы желаете заказать у меня помощь оставьте заявку на этом сайте. Ознакомиться с отзывами моих клиентов можно на этой странице.

    Воронова Полина Александровна — автор студенческих работ, заработанная сумма за  прошлый месяц 61 200 рублей. Её работа началась с того, что она просто откликнулась на эту вакансию

ПОМОГАЕМ УЧИТЬСЯ НА ОТЛИЧНО!

Выполняем ученические работы любой сложности на заказ. Гарантируем низкие цены и высокое качество.

Деятельность компании в цифрах:

Зачтено оказывает услуги помощи студентам с 1999 года. За все время деятельности мы выполнили более 400 тысяч работ. Написанные нами работы все были успешно защищены и сданы. К настоящему моменту наши офисы работают в 40 городах.

Площадка Учись.Ru разработана специально для студентов и школьников. Здесь можно найти ответы на вопросы по гуманитарным, техническим, естественным, общественным, прикладным и прочим наукам. Если же ответ не удается найти, то можно задать свой вопрос экспертам. С нами сотрудничают преподаватели школ, колледжей, университетов, которые с радостью помогут вам. Помощь студентам и школьникам оказывается круглосуточно. С Учись.Ru обучение станет в несколько раз проще, так как здесь можно не только получить ответ на свой вопрос, но расширить свои знания изучая ответы экспертов по различным направлениям науки.


2020 — 2021 — UCHEES.RU

Понравилась статья? Поделить с друзьями:
  • Джойстик defender scorpion rs3 драйвер windows 10
  • Дескриптор безопасности объекта в ос windows
  • Джеффри рихтер windows для профессионалов создание эффективных win32 приложений
  • Дерикс 12 скачать бесплатно для windows 10 64 bit официальный сайт
  • Деретикс 13 скачать бесплатно для windows 10 x64 с официального сайта