Тест с ответами по теме «Защита информации» — это отличный инструмент для проверки и углубления знаний в области безопасности данных. В условиях цифровой эпохи, когда информация становится одним из самых ценных ресурсов, знание методов и средств её защиты становится критически важным. Тест включает в себя вопросы, охватывающие широкий спектр тем: от основных принципов информационной безопасности до современных технологий шифрования и методов защиты от кибератак.
Ответы на вопросы теста помогут вам не только проверить свои знания, но и выявить слабые места, которые требуют дополнительного изучения. Тест с ответами по защите информации будет полезен студентам, специалистам в области IT, а также всем, кто стремится защитить свои данные и данные своих организаций. Узнайте, как защитить информацию от несанкционированного доступа, предотвратить утечки данных и обеспечить безопасность в цифровом мире. Проверьте свои знания прямо сейчас и станьте на шаг ближе к мастерству в области защиты информации!
Вопрос 1: В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется:
прямой (верный ответ)
циклической
простой
Вопрос 2: Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса:
C1
В1 (верный ответ)
B2
Вопрос 3: Из перечисленного в обязанности сотрудников группы информационной безопасности входит:
устранение дефектов аппаратной части
исправление ошибок в программном обеспечении
управление доступом пользователей к данным (верный ответ)
Вопрос 4: Из перечисленного в обязанности сотрудников группы информационной безопасности входит:
расследование причин нарушения защиты (верный ответ)
устранение дефектов не аппаратной части
исправление ошибок в программном обеспечении
Вопрос 5: Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа:
заместитель
перехватчик
имитатор (верный ответ)
Вопрос 6: При передаче по каналам связи на канальном уровне избыточность вводится для:
реализации проверки со стороны получателя
контроля ошибок (верный ответ)
контроля канала связи
Вопрос 7: Проверка подлинности пользователя по предъявленному им идентификатору:
идентификация
аудит
аутентификация (верный ответ)
Вопрос 8: Согласно «Европейским критериям» минимальную адекватность обозначает уровень:
Е0 (верный ответ)
Е1
Е6
Вопрос 9: Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
подсистемы защиты ключей
подсистемы генерации ключей
центра распределения ключей (верный ответ)
Вопрос 10: Из перечисленного на транспортном уровне рекомендуется применение услуг:
контроля графика
аутентификации (верный ответ)
контроля трафика
Вопрос 11: Из перечисленного на транспортном уровне рекомендуется применение услуг:
конфиденциальности (верный ответ)
контроля трафика
контроля графика
Вопрос 12: По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
8
6 (верный ответ)
1
Вопрос 13: Согласно «Оранжевой книге» мандатную защиту имеет группа критериев:
В (верный ответ)
А
С
Вопрос 14: Из перечисленного ACL-список содержит:
срок действия маркера доступа
операции, которые разрешены с каждым объектом
домены, которым разрешен доступ к объекту (верный ответ)
Вопрос 15: Это является недостатком матричных моделей безопасности:
отсутствие контроля за потоками информации (верный ответ)
невозможность учета индивидуальных особенностей субъекта
сложность представления широкого спектра правил обеспечения безопасности
Вопрос 16: Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
конкретных заданных пользователей
всех основных пользователей (верный ответ)
конкретных заданных групп пользователей
Вопрос 17: Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС:
внутрипрограммными вирусами
компьютерными червями
программными закладками (верный ответ)
Вопрос 18: По умолчанию право на подключение к общей базе данных предоставляется:
системному администратору
всем пользователям (верный ответ)
администратору сервера баз данных
Вопрос 19: При качественном подходе риск измеряется в терминах:
оценок экспертов
денежных потерь
заданных с помощью шкалы или ранжирования (верный ответ)
Вопрос 20: Из перечисленных свойств, безопасная система обладает:
восстанавливаемость
доступность (верный ответ)
детерминированность
Вопрос 21: Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс:
F-IN (верный ответ)
F-DI
F-DX
Вопрос 22: Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе:
аутентификатор
пароль (верный ответ)
идентификатор
Вопрос 23: Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил:
авторизация
мониторинг
межсетевой экран (верный ответ)
Вопрос 24: Точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов:
эвристические
сигнатурные (верный ответ)
проактивные
Вопрос 25: Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом:
аудит
аутентификация
авторизация (верный ответ)
Вопрос 26: Нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей:
прокси-сервер
спам (верный ответ)
программная закладка
Вопрос 27: Хэш-значение – это … сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования:
дайджест (верный ответ)
контрольный код
аутентификатор
Вопрос 28: Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит:
принудительное
мандатное
произвольное (верный ответ)
Вопрос 29: Управление доступом — метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта: