Тест по информатике «Информационная защита» с ответами — это отличный способ проверить свои знания и подготовиться к экзаменам. Включает вопросы по различным аспектам информационной безопасности, таким как шифрование, аутентификация, защита данных и уязвимости систем. Ответы на вопросы помогут вам лучше понять материал и выявить слабые места в своих знаниях. Подходит для студентов, школьников и всех, кто интересуется темой информационной защиты. Идеально для самостоятельного обучения или подготовки к сертификационным экзаменам. Проверьте свои знания прямо сейчас и будьте уверены в своих силах!
Вопрос 1: Недостатком матричных моделей безопасности является именно это:
- отсутствие контроля за потоками информации (верный ответ)
- невозможность учета индивидуальных особенностей субъекта
- сложность представления широкого спектра правил обеспечения безопасности
Вопрос 2: Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для:
- конкретных заданных пользователей
- всех основных пользователей (верный ответ)
- конкретных заданных групп пользователей
Вопрос 3: Какое название носят преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС:
- внутрипрограммные вирусы
- компьютерные черви
- программные закладки (верный ответ)
Вопрос 4: Кому предоставляется по умолчанию право на подключение к общей базе данных:
- системному администратору
- всем пользователям (верный ответ)
- администратору сервера баз данных
Вопрос 5: Риск, при качественном подходе, измеряется в терминах:
- оценок экспертов
- денежных потерь
- заданных с помощью шкалы или ранжирования (верный ответ)
Вопрос 6: Из представленных ниже свойств безопасная система обладает:
- восстанавливаемость
- доступность (верный ответ)
- детерминированность
Вопрос 7: Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс под названием:
- F-IN (верный ответ)
- F-DI
- F-DX
Вопрос 8: Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе:
- аутентификатор
- пароль (верный ответ)
- идентификатор
Вопрос 9: Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил носит название:
- авторизация
- мониторинг
- межсетевой экран (верный ответ)
Вопрос 10: Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов:
- эвристические
- сигнатурные (верный ответ)
- проактивные
Вопрос 11: Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом:
- аудит
- аутентификация
- авторизация (верный ответ)
Вопрос 12: Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей:
- прокси-сервер
- спам (верный ответ)
- программная закладка
Вопрос 13: Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования:
- дайджест (верный ответ)
- контрольный код
- аутентификатор
Вопрос 14: Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа:
- принудительным
- мандатным
- произвольным (верный ответ)
Вопрос 15: Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа:
- принудительное (верный ответ)
- произвольное
- дискретное
Вопрос 16: Что из представленного относится к функциям хэширования:
- стандарт ГОСТ 28147-89
- стандарт ГОСТ Р 34.11-94 (верный ответ)
- алгоритм DES
Вопрос 17: Как называется, в модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности:
- прямой (верный ответ)
- циклической
- простой
Вопрос 18: В системах класса … используется защита с применением меток безопасности согласно «Оранжевой книге»:
- C1
- В1 (верный ответ)
- B2
Вопрос 19: Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит:
- устранение дефектов аппаратной части
- исправление ошибок в программном обеспечении
- управление доступом пользователей к данным (верный ответ)
Вопрос 20: Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит:
- расследование причин нарушения защиты (верный ответ)
- устранение дефектов не аппаратной части
- исправление ошибок в программном обеспечении
Вопрос 21: Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа:
- заместитель
- перехватчик
- имитатор (верный ответ)
Вопрос 22: При передаче по каналам связи на канальном уровне избыточность вводится для:
- реализации проверки со стороны получателя
- контроля ошибок (верный ответ)
- контроля канала связи
Вопрос 23: Какое название носит проверка подлинности пользователя по предъявленному им идентификатору:
- идентификация
- аудит
- аутентификация (верный ответ)
Вопрос 24: Минимальную адекватность, согласно «Европейским критериям», обозначает уровень:
- Е0 (верный ответ)
- Е1
- Е6
Вопрос 25: Из представленного ниже, подсистема управления криптографическими ключами структурно состоит из:
- подсистемы защиты ключей
- подсистемы генерации ключей
- центра распределения ключей (верный ответ)
Вопрос 26: Из представленного ниже, на транспортном уровне рекомендуется применение услуг:
- контроля графика
- аутентификации (верный ответ)
- контроля трафика
Вопрос 27: Из представленного ниже, на транспортном уровне рекомендуется применение услуг:
- конфиденциальности (верный ответ)
- контроля трафика
- контроля графика
Вопрос 28: По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
- 8
- 6 (верный ответ)
- 1
Вопрос 29: Мандатную защиту, согласно «Оранжевой книге», имеет группа критериев:
- В (верный ответ)
- А
- С
Вопрос 30: Из представленного ниже, ACL-список содержи(а)т:
- срок действия маркера доступа
- операции, которые разрешены с каждым объектом
- домены, которым разрешен доступ к объекту (верный ответ)
0/0
Лучшие вопросы «Своя Игра» 👉
ОТКРЫТЬ