Защита информации с ответами

Выделенные варианты ответов - правильные.

Тема: Защита информации
Вопрос 1 из 249:

С точки зрения ГТК основной задачей средств безопасности является обеспечение

Тема: Защита информации
Вопрос 2 из 249:

Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев

Тема: Защита информации
Вопрос 3 из 249:

При качественном подходе риск измеряется в терминах

Тема: Защита информации
Вопрос 4 из 249:

При полномочной политике безопасности совокупность меток с одинаковыми значениями образует

Тема: Защита информации
Вопрос 5 из 249:

Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне

Тема: Защита информации
Вопрос 6 из 249:

Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это

Тема: Защита информации
Вопрос 7 из 249:

Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это

Тема: Защита информации
Вопрос 8 из 249:

Согласно «Европейским критериям» минимальную адекватность обозначает уровень

Тема: Защита информации
Вопрос 9 из 249:

Согласно «Оранжевой книге» уникальные идентификаторы должны иметь

Тема: Защита информации
Вопрос 10 из 249:

Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

Тема: Защита информации
Вопрос 11 из 249:

Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс

Тема: Защита информации
Вопрос 12 из 249:

Соответствие средств безопасности решаемым задачам характеризует

Тема: Защита информации
Вопрос 13 из 249:

С помощью закрытого ключа информация

Тема: Защита информации
Вопрос 14 из 249:

Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется

Тема: Защита информации
Вопрос 15 из 249:

Согласно «Оранжевой книге» минимальную защиту имеет группа критериев

Тема: Защита информации
Вопрос 16 из 249:

Конкретизацией модели Белла-ЛаПадула является модель политики безопасности

Тема: Защита информации
Вопрос 17 из 249:

Недостатком модели конечных состояний политики безопасности является

Тема: Защита информации
Вопрос 18 из 249:

По документам ГТК количество классов защищенности АС от НСД

Тема: Защита информации
Вопрос 19 из 249:

Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется

Тема: Защита информации
Вопрос 20 из 249:

Организационные требования к системе защиты

Тема: Защита информации
Вопрос 21 из 249:

При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается

Тема: Защита информации
Вопрос 22 из 249:

На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс

Тема: Защита информации
Вопрос 23 из 249:

Основу политики безопасности составляет

Тема: Защита информации
Вопрос 24 из 249:

При избирательной политике безопасности в матрице доступа субъекту системы соответствует

Тема: Защита информации
Вопрос 25 из 249:

Наименее затратный криптоанализ для криптоалгоритма DES

Тема: Защита информации
Вопрос 26 из 249:

Недостаток систем шифрования с открытым ключом

Тема: Защита информации
Вопрос 27 из 249:

По документам ГТК самый высокий класс защищенности СВТ от НСД к информации

Тема: Защита информации
Вопрос 28 из 249:

Наукой, изучающей математические методы защиты информации путем ее преобразования, является

Тема: Защита информации
Вопрос 29 из 249:

Обеспечение целостности информации в условиях случайного воздействия изучается

Тема: Защита информации
Вопрос 30 из 249:

Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа

Тема: Защита информации
Вопрос 31 из 249:

Конечное множество используемых для кодирования информации знаков называется

Тема: Защита информации
Вопрос 32 из 249:

Недостатком дискретных моделей политики безопасности является

Тема: Защита информации
Вопрос 33 из 249:

Первым этапом разработки системы защиты ИС является

Тема: Защита информации
Вопрос 34 из 249:

Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет

Тема: Защита информации
Вопрос 35 из 249:

Недостатком модели политики безопасности на основе анализа угроз системе является

Тема: Защита информации
Вопрос 36 из 249:

По документам ГТК количество классов защищенности СВТ от НСД к информации

Тема: Защита информации
Вопрос 37 из 249:

Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты

Тема: Защита информации
Вопрос 38 из 249:

Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему

Тема: Защита информации
Вопрос 39 из 249:

При избирательной политике безопасности в матрице доступа объекту системы соответствует

Тема: Защита информации
Вопрос 40 из 249:

Надежность СЗИ определяется

Тема: Защита информации
Вопрос 41 из 249:

Политика информационной безопасности — это

Тема: Защита информации
Вопрос 42 из 249:

Обеспечением скрытности информации в информационных массивах занимается

Тема: Защита информации
Вопрос 43 из 249:

Наименее затратный криптоанализ для криптоалгоритма RSA

Тема: Защита информации
Вопрос 44 из 249:

Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется

Тема: Защита информации
Вопрос 45 из 249:

По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

Тема: Защита информации
Вопрос 46 из 249:

Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются

Тема: Защита информации
Вопрос 47 из 249:

Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают

Тема: Защита информации
Вопрос 48 из 249:

Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются

Тема: Защита информации
Вопрос 49 из 249:

Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать

Тема: Защита информации
Вопрос 50 из 249:

Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются

Тема: Защита информации
Вопрос 51 из 249:

Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к

Тема: Защита информации
Вопрос 52 из 249:

Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры

Тема: Защита информации
Вопрос 53 из 249:

Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются

Тема: Защита информации
Вопрос 54 из 249:

Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает

Тема: Защита информации
Вопрос 55 из 249:

Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах

Тема: Защита информации
Вопрос 56 из 249:

Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются

Тема: Защита информации
Вопрос 57 из 249:

Количество уровней адекватности, которое определяют «Европейские критерии»

Тема: Защита информации
Вопрос 58 из 249:

Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как

Тема: Защита информации
Вопрос 59 из 249:

Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на

Тема: Защита информации
Вопрос 60 из 249:

Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются

Тема: Защита информации
Вопрос 61 из 249:

Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются

Тема: Защита информации
Вопрос 62 из 249:

Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как

Тема: Защита информации
Вопрос 63 из 249:

Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться

Тема: Защита информации
Вопрос 64 из 249:

Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены

Тема: Защита информации
Вопрос 65 из 249:

Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на

Тема: Защита информации
Вопрос 66 из 249:

Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать

Тема: Защита информации
Вопрос 67 из 249:

Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами

Тема: Защита информации
Вопрос 68 из 249:

Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены

Тема: Защита информации
Вопрос 69 из 249:

Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются

Тема: Защита информации
Вопрос 70 из 249:

Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются

Тема: Защита информации
Вопрос 71 из 249:

Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к

Тема: Защита информации
Вопрос 72 из 249:

Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются

Тема: Защита информации
Вопрос 73 из 249:

Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются

Тема: Защита информации
Вопрос 74 из 249:

Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает

Тема: Защита информации
Вопрос 75 из 249:

Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются

Тема: Защита информации
Вопрос 76 из 249:

В модели политики безопасности Лендвера многоуровневая информационная структура называется

Тема: Защита информации
Вопрос 77 из 249:

Достоинством дискретных моделей политики безопасности является

Тема: Защита информации
Вопрос 78 из 249:

Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности

Тема: Защита информации
Вопрос 79 из 249:

Два ключа используются в криптосистемах

Тема: Защита информации
Вопрос 80 из 249:

Достоинством модели политики безопасности на основе анализа угроз системе является

Тема: Защита информации
Вопрос 81 из 249:

В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется

Тема: Защита информации
Вопрос 82 из 249:

Достоинствами аппаратной реализации криптографического закрытия данных являются

Тема: Защита информации
Вопрос 83 из 249:

Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса

Тема: Защита информации
Вопрос 84 из 249:

Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это

Тема: Защита информации
Вопрос 85 из 249:

Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие

Тема: Защита информации
Вопрос 86 из 249:

Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается

Тема: Защита информации
Вопрос 87 из 249:

Главным параметром криптосистемы является показатель

Тема: Защита информации
Вопрос 88 из 249:

Длина исходного ключа в ГОСТ 28147-89 (бит)

Тема: Защита информации
Вопрос 89 из 249:

Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается

Тема: Защита информации
Вопрос 90 из 249:

Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает

Тема: Защита информации
Вопрос 91 из 249:

Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности

Тема: Защита информации
Вопрос 92 из 249:

Два ключа используются в криптосистемах

Тема: Защита информации
Вопрос 93 из 249:

Достоинством модели политики безопасности на основе анализа угроз системе является

Тема: Защита информации
Вопрос 94 из 249:

В модели политики безопасности Лендвера многоуровневая информационная структура называется

Тема: Защита информации
Вопрос 95 из 249:

Достоинствами аппаратной реализации криптографического закрытия данных являются

Тема: Защита информации
Вопрос 96 из 249:

Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса

Тема: Защита информации
Вопрос 97 из 249:

В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется

Тема: Защита информации
Вопрос 98 из 249:

Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается

Тема: Защита информации
Вопрос 99 из 249:

Длина исходного ключа в ГОСТ 28147-89 (бит)

Тема: Защита информации
Вопрос 100 из 249:

Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это

Тема: Защита информации
Вопрос 101 из 249:

Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие

Тема: Защита информации
Вопрос 102 из 249:

Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается

Тема: Защита информации
Вопрос 103 из 249:

Главным параметром криптосистемы является показатель

Тема: Защита информации
Вопрос 104 из 249:

Достоинством дискретных моделей политики безопасности является

Тема: Защита информации
Вопрос 105 из 249:

Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает

Тема: Защита информации
Вопрос 106 из 249:

При количественном подходе риск измеряется в терминах

Тема: Защита информации
Вопрос 107 из 249:

Система защиты должна гарантировать, что любое движение данных

Тема: Защита информации
Вопрос 108 из 249:

Согласно «Оранжевой книге» мандатную защиту имеет группа критериев

Тема: Защита информации
Вопрос 109 из 249:

Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это

Тема: Защита информации
Вопрос 110 из 249:

Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс

Тема: Защита информации
Вопрос 111 из 249:

Согласно «Оранжевой книге» с объектами должны быть ассоциированы

Тема: Защита информации
Вопрос 112 из 249:

Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия

Тема: Защита информации
Вопрос 113 из 249:

Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс

Тема: Защита информации
Вопрос 114 из 249:

Содержанием параметра угрозы безопасности информации «конфиденциальность» является

Тема: Защита информации
Вопрос 115 из 249:

Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется

Тема: Защита информации
Вопрос 116 из 249:

Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев

Тема: Защита информации
Вопрос 117 из 249:

Структурированная защита согласно «Оранжевой книге» используется в системах класса

Тема: Защита информации
Вопрос 118 из 249:

С помощью открытого ключа информация

Тема: Защита информации
Вопрос 119 из 249:

Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне

Тема: Защита информации
Вопрос 120 из 249:

Стандарт DES основан на базовом классе

Тема: Защита информации
Вопрос 121 из 249:

Требования к техническому обеспечению системы защиты

Тема: Защита информации
Вопрос 122 из 249:

У всех программных закладок имеется общая черта

Тема: Защита информации
Вопрос 123 из 249:

Цель прогресса внедрения и тестирования средств защиты —

Тема: Защита информации
Вопрос 124 из 249:

Администратор сервера баз данных имеет имя

Тема: Защита информации
Вопрос 125 из 249:

В СУБД Oracle под ролью понимается

Тема: Защита информации
Вопрос 126 из 249:

Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа

Тема: Защита информации
Вопрос 127 из 249:

Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем

Тема: Защита информации
Вопрос 128 из 249:

Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство

Тема: Защита информации
Вопрос 129 из 249:

«Уполномоченные серверы» фильтруют пакеты на уровне

Тема: Защита информации
Вопрос 130 из 249:

Брандмауэры первого поколения представляли собой

Тема: Защита информации
Вопрос 131 из 249:

Дескриптор защиты в Windows 2000 содержит список

Тема: Защита информации
Вопрос 132 из 249:

ACL-список ассоциируется с каждым

Тема: Защита информации
Вопрос 133 из 249:

В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен

Тема: Защита информации
Вопрос 134 из 249:

В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен

Тема: Защита информации
Вопрос 135 из 249:

Для создания базы данных пользователь должен получить привилегию от

Тема: Защита информации
Вопрос 136 из 249:

Трояские программы — это

Тема: Защита информации
Вопрос 137 из 249:

Административные действия в СУБД позволяют выполнять привилегии

Тема: Защита информации
Вопрос 138 из 249:

В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то

Тема: Защита информации
Вопрос 139 из 249:

Удачная криптоатака называется

Тема: Защита информации
Вопрос 140 из 249:

Брандмауэры второго поколения представляли собой

Тема: Защита информации
Вопрос 141 из 249:

Восстановление данных является дополнительной функцией услуги защиты

Тема: Защита информации
Вопрос 142 из 249:

Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она

Тема: Защита информации
Вопрос 143 из 249:

Администратором базы данных является

Тема: Защита информации
Вопрос 144 из 249:

Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС

Тема: Защита информации
Вопрос 145 из 249:

«Уполномоченные серверы» были созданы для решения проблемы

Тема: Защита информации
Вопрос 146 из 249:

В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен

Тема: Защита информации
Вопрос 147 из 249:

Достоинством матричных моделей безопасности является

Тема: Защита информации
Вопрос 148 из 249:

Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений

Тема: Защита информации
Вопрос 149 из 249:

Брандмауэры третьего поколения используют для фильтрации

Тема: Защита информации
Вопрос 150 из 249:

Для реализации технологии RAID создается

Тема: Защита информации
Вопрос 151 из 249:

Запись определенных событий в журнал безопасности сервера называется

Тема: Защита информации
Вопрос 152 из 249:

Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части

Тема: Защита информации
Вопрос 153 из 249:

Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение

Тема: Защита информации
Вопрос 154 из 249:

Защита исполняемых файлов обеспечивается

Тема: Защита информации
Вопрос 155 из 249:

Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита

Тема: Защита информации
Вопрос 156 из 249:

Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

Тема: Защита информации
Вопрос 157 из 249:

Защита от форматирования жесткого диска со стороны пользователей обеспечивается

Тема: Защита информации
Вопрос 158 из 249:

Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде

Тема: Защита информации
Вопрос 159 из 249:

Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации

Тема: Защита информации
Вопрос 160 из 249:

Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа

Тема: Защита информации
Вопрос 161 из 249:

Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление

Тема: Защита информации
Вопрос 162 из 249:

Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей

Тема: Защита информации
Вопрос 163 из 249:

Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность

Тема: Защита информации
Вопрос 164 из 249:

Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей

Тема: Защита информации
Вопрос 165 из 249:

Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений

Тема: Защита информации
Вопрос 166 из 249:

Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты

Тема: Защита информации
Вопрос 167 из 249:

Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя

Тема: Защита информации
Вопрос 168 из 249:

Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном

Тема: Защита информации
Вопрос 169 из 249:

Защита от программных закладок обеспечивается

Тема: Защита информации
Вопрос 170 из 249:

Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись

Тема: Защита информации
Вопрос 171 из 249:

Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства

Тема: Защита информации
Вопрос 172 из 249:

Идентификаторы безопаснос­ти в Windows 2000 представляют собой

Тема: Защита информации
Вопрос 173 из 249:

Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность

Тема: Защита информации
Вопрос 174 из 249:

Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи

Тема: Защита информации
Вопрос 175 из 249:

Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

Тема: Защита информации
Вопрос 176 из 249:

Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области

Тема: Защита информации
Вопрос 177 из 249:

Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события

Тема: Защита информации
Вопрос 178 из 249:

Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам

Тема: Защита информации
Вопрос 179 из 249:

Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки

Тема: Защита информации
Вопрос 180 из 249:

Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации

Тема: Защита информации
Вопрос 181 из 249:

Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования

Тема: Защита информации
Вопрос 182 из 249:

Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки

Тема: Защита информации
Вопрос 183 из 249:

Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

Тема: Защита информации
Вопрос 184 из 249:

Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером

Тема: Защита информации
Вопрос 185 из 249:

Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов

Тема: Защита информации
Вопрос 186 из 249:

Недостатком многоуровневых моделей безопасности является

Тема: Защита информации
Вопрос 187 из 249:

Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска

Тема: Защита информации
Вопрос 188 из 249:

Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу

Тема: Защита информации
Вопрос 189 из 249:

Наиболее надежным механизмом для защиты содержания сообщений является

Тема: Защита информации
Вопрос 190 из 249:

Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;

Тема: Защита информации
Вопрос 191 из 249:

Как предотвращение неавторизованного использования ресурсов определена услуга защиты

Тема: Защита информации
Вопрос 192 из 249:

Операционная система Windows 2000 отличает каждого пользователя от других по

Тема: Защита информации
Вопрос 193 из 249:

Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

Тема: Защита информации
Вопрос 194 из 249:

Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила

Тема: Защита информации
Вопрос 195 из 249:

Обычно в СУБД применяется управление доступом

Тема: Защита информации
Вопрос 196 из 249:

Операционная система Windows NT соответствует уровню Оранжевой книги:

Тема: Защита информации
Вопрос 197 из 249:

Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем

Тема: Защита информации
Вопрос 198 из 249:

Основной целью системы брандмауэра является управление доступом

Тема: Защита информации
Вопрос 199 из 249:

Преобразование форматов реализуется на уровне модели взаимодействия открытых систем

Тема: Защита информации
Вопрос 200 из 249:

Регистрацией пользователей СУБД занимается администратор

Тема: Защита информации
Вопрос 201 из 249:

По умолчанию право на подключение к общей базе данных предоставляется

Тема: Защита информации
Вопрос 202 из 249:

Право на управление расположением сервера баз данных дает привилегия

Тема: Защита информации
Вопрос 203 из 249:

Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется

Тема: Защита информации
Вопрос 204 из 249:

Полномочия подсистем ядра безопасности ОС ассоциируются с

Тема: Защита информации
Вопрос 205 из 249:

Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются

Тема: Защита информации
Вопрос 206 из 249:

Процесс имитации хакером дружественного адреса называется

Тема: Защита информации
Вопрос 207 из 249:

Полную согласованность баз данных гарантирует режим тиражирования

Тема: Защита информации
Вопрос 208 из 249:

Право на изменение состояния флагов отладочной трассировки дает привилегия

Тема: Защита информации
Вопрос 209 из 249:

Применение услуги причастности рекомендуется на _______________ уровне модели OSI

Тема: Защита информации
Вопрос 210 из 249:

При передаче по каналам связи на физическом уровне избыточность вводится для

Тема: Защита информации
Вопрос 211 из 249:

Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС

Тема: Защита информации
Вопрос 212 из 249:

По умолчанию пользователь не имеет никаких прав доступа к

Тема: Защита информации
Вопрос 213 из 249:

Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это

Тема: Защита информации
Вопрос 214 из 249:

Регистрацией в системе Windows 2000 управляет

Тема: Защита информации
Вопрос 215 из 249:

Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем

Тема: Защита информации
Вопрос 216 из 249:

Право на удаление баз данных дает привилегия

Тема: Защита информации
Вопрос 217 из 249:

Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это

Тема: Защита информации
Вопрос 218 из 249:

Полномочия ядра безопасности ОС ассоциируются с

Тема: Защита информации
Вопрос 219 из 249:

При передаче по каналам связи на канальном уровне избыточность вводится для

Тема: Защита информации
Вопрос 220 из 249:

С доступом к информационным ресурсам внутри организации связан уровень ОС

Тема: Защита информации
Вопрос 221 из 249:

Право на запуск сервера дает привилегия

Тема: Защита информации
Вопрос 222 из 249:

Применение средств защиты физического уровня ограничивается услугами

Тема: Защита информации
Вопрос 223 из 249:

Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется

Тема: Защита информации
Вопрос 224 из 249:

Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия

Тема: Защита информации
Вопрос 225 из 249:

Проверка подлинности пользователя по предъявленному им идентификатору — это

Тема: Защита информации
Вопрос 226 из 249:

С использованием прикладных ресурсов ИС связан уровень ОС

Тема: Защита информации
Вопрос 227 из 249:

Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется

Тема: Защита информации
Вопрос 228 из 249:

С управлением доступа к ресурсам ОС связан уровень ОС

Тема: Защита информации
Вопрос 229 из 249:

Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем

Тема: Защита информации
Вопрос 230 из 249:

Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это

Тема: Защита информации
Вопрос 231 из 249:

Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС

Тема: Защита информации
Вопрос 232 из 249:

Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является

Тема: Защита информации
Вопрос 233 из 249:

Улучшает рабочие характеристики системы режим тиражирования данных

Тема: Защита информации
Вопрос 234 из 249:

Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется

Тема: Защита информации
Вопрос 235 из 249:

Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам

Тема: Защита информации
Вопрос 236 из 249:

Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace

Тема: Защита информации
Вопрос 237 из 249:

Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей

Тема: Защита информации
Вопрос 238 из 249:

Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем

Тема: Защита информации
Вопрос 239 из 249:

Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной

Тема: Защита информации
Вопрос 240 из 249:

Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика

Тема: Защита информации
Вопрос 241 из 249:

Недостатком матричных моделей безопасности является

Тема: Защита информации
Вопрос 242 из 249:

Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства

Тема: Защита информации
Вопрос 243 из 249:

Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем

Тема: Защита информации
Вопрос 244 из 249:

Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения

Тема: Защита информации
Вопрос 245 из 249:

Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

Тема: Защита информации
Вопрос 246 из 249:

Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется

Тема: Защита информации
Вопрос 247 из 249:

Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом

Тема: Защита информации
Вопрос 248 из 249:

Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется

Тема: Защита информации
Вопрос 249 из 249:

Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется