Поиск по сайту

Методы и средства защиты компьютерной информации Тестовая база по дисциплине 1007.Экз.01;ТБПД.01;1

"Троянскийконь" является разновидностью модели воздействия программных закладок 
   -> искажение
   перехват
   наблюдение и компрометация
   уборка мусора
"Уполномоченные серверы" были созданы для решения проблемы 
   -> имитации IP-адресов
   подделки электронной подписи
   перехвата трафика
   НСД
"Уполномоченные серверы" фильтруют пакеты на уровне 
   -> приложений
   физическом
   канальном
   транспортном

1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений 
   -> 1, 2, 5, 6
   1, 2, 3, 4
   3, 4, 5, 6
   1, 3, 5, 6
ACL-список ассоциируется с каждым 
   -> объектом
   процессом
   доменом
   типом доступа
_____- это выделения пользователем и администраторам только тех прав доступа, которые им необходимы   
   -> Принцип минимазации привилегий
   Принцип максимизации привилегий
   Принцип многоуровневой защиты
   Принцип простоты и управляемости ИС
_____- это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные  
   -> Целостность
   Доступность
   Восстанавливаемость
   Детерминированность
_____- это недостаток систем шифрования с открытым ключом  
   -> Относительно низкая производительность
   На одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
   При использовании простой замены легко произвести подмену одного шифрованного текста другим
   Необходимость распространения секретных ключей
_____- это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы  
   -> Авторизация
   Аудит
   Идентификация
   Утентификация
_____- это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов  
   -> Конфиденциальность
   Достоверность
   Целостность
   Детерминированность
_____- это трояские программы  
   -> Часть программы с известными пользователю функцичми, способная выполнять действия с целью    причинения определенного ущерба
   Программы-вирусы, которые распространяются самостоятельно
   Текстовые файлы, распространяемые по сети
   Все программы, содержащие ошибки
______- это политика информационной безопасности  
   -> Совокупность законов, правил, определяющих управленческие и проектные решения в области   защиты информации
   Итоговый документ анализа рисков
   Профиль защиты
   Стандарс безопасности
______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации  
   -> Идентификация
   Аутентификация
   Авторизация
   Аудит
______- это проверка подлинности пользователя по предъявленному им идентификатору  
   -> Аутентификация
   Аудит
   Авторизация
   Идентификация
______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы  
   -> Аутентификация
   Авторизация
   Аудит
   Идентификация
_______ - цель прогресса внедрения и тестирования средств защиты   
   -> Гарантировать правильностьреализации средств защиты
   Выявить нарушителя
   Определить уровень расходов на систему защиты
   Выбор мер и средств защиты
_______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п.  с целью  получения доступа к информации  
   -> Идентификация
   Аутентификация
   Авторизация
   Аудит
_______- это степень защищенности информации от негативного воздействия на неё с точки зрения  нарушения её физической и логической целостности или несанкционированного использования  
   -> Безопасность информации
   Уязвимость информации
   Надежность информации
   Защищенность информации
_________является достоинством матричных моделей безопасности  
   -> Легкость представления широкого спектра правил обеспечения безопасности
   Контроль за потоками информации
   Расширенный аудит
   Гибкость управления
________управляет регистрацией в системе Windows 2000  
   -> Процедура winlogon
   Процедура lsass 
   msgina.dll
   logon.dll
_______называется метод управления доступом, при котором каждому объекту системы присваивается метка  критичности, определяющая ценность информации 
   -> Мандатным
   Избирательным
   Идентифицируемым
   Привилегированным
_______режим тиражирования данных улучшает рабочие характеристики системы  
   -> Асинхронный
   Импульсный
   Тоновый
   Синхронный
_______создается для реализации технологии RAID  
   -> Псевдодрайвер
   Компилятор
   Интерпретатор
   Специальный процесс
_______уровень ОС связан с доступом к информационным ресурсам внутри организации 
   -> Сетевой
   Внешний
   Приложений
   Системный
_______является недостатком многоуровневых моделей безопасности  
   -> Невозможность учета индивидуальных особенностей субъекта
   Отсутствие контроля за потоками информации
   Сложность представления широкого спектра правил обеспечения безопасности
   Отсутствие полного аудита
______занимается обеспечением скрытности информации в информационных массивах  
   -> Стеганография
   Криптография
   Криптология
   Криптоанализ
______называется запись определенных событий в журнал безопасности сервера  
   -> Аудитом
   Учетом
   Трафиком
   Мониторингом
______называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля  
   -> Мониторингом
   Аудитом
   Администрированием
   Управлением ресурсами
______называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения 
   -> Электронной подписью
   Идентификатором
   Ключом
   Шифром
______называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска     
   -> Управлением риском
   Минимизацией риска
   Оптимизацией средств защиты
   Мониторингом средств защиты
______называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую 
   -> Брандмауэром
   Браузером
   Фильтром
   Маршрутизатором
______называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением 
   -> Качеством информации
   Актуальностью информации
   Доступностью
   Целостностью
______называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС 
   -> Программными закладками
   Вирусами
   Внутрипрограммными вирусами
   Компьютерными червями
______обеспечивается защита исполняемых файлов  
   -> Обязательным контролем попытки запуска
   Дополнительным хостом
   Специальным режимом запуска
   Криптографией
______обеспечивается защита от форматирования жесткого диска со стороны пользователей  
   -> Аппаратным модулем, устанавливаемым на системную шину ПК
   Аппаратным модулем, устанавливаемым на контроллер
   Специальным программным обеспечением
   Системным программным обеспечением
______определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных  
   -> Причастность
   Контроль доступа
   Целостность
   Аутентификация
______уровень ОС определяет взаимодействие с глобальными ресурсами других организаций  
   -> Внешний
   Сетевой
   Приложений
   Системный
______является администратором базы данных  
   -> Любой пользователь, создавший БД
   Системный администратор
   Старший пользователь группы
   Администратор сервера баз данных
______является недостатком матричных моделей безопасности  
   -> Отсутствие контроля за потоками информации
   Сложность представления широкого спектра правил обеспечения безопасности
   Невозможность учета индивидуальных особенностей субъекта
   Отсутствие полного аудита
______является недостатком модели политики безопасности на основе анализа угроз системе  
   -> Изначальное допущение вскрываемости системы
   Статичность
   Сложный механизм реализации
   Необходимость дополнительного обучения персонала
______является содержанием параметра угрозы безопасности информации "конфиденциальность"  
   -> Несанкционированное получение
   Несанкционированная модификация
   Искажение
   Уничтожение
______являются достоинствами программной реализации криптографического закрытия данных  
   -> Практичность и гибкость
   Высокая производительность и простота
   Безопасность и эффективность 
   Корректность и функциональность 
_____называется конечное множество используемых для кодирования информации знаков  
   -> Алфавитом
   Шифром
   Ключом
   Кодом
_____называется конфигурация из нескольких компьютеров, выполняющих общее приложение  
   -> Кластером
   Сетью
   Сервером
   Суперсервером
_____называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий 
   -> Профилем защиты
   Системой защиты
   Стандартом безопасности
   Профилем безопасности
_____называется процесс имитации хакером дружественного адреса  
   -> "Спуфингом"
   "Крэком"
   Проникновением
   Взломом
_____называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта  
   -> Перечнем возможностей
   Доменом
   Списком управления доступом
   Списком владельцев
_____называется удачная криптоатака    
   -> Взломом
   Проникновением 
   Вскрытием
   Раскрытием шифра
_____называется  оконечное устройство канала связи, через которое процесс может передавать или получать данные 
   -> Сокетом
   Терминалом
   Хостом
   Портом
_____обеспечивается защита от программных закладок  
   -> Аппаратным модулем, устанавливаемым на системную шину ПК
   Аппаратным модулем, устанавливаемым на контроллер
   Специальным программным обеспечением
   Системным программным обеспечением
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей  
   -> Криптоанализ
   Криптология
   Стеганография
   Криптография
_____составляет основу политики безопасности  
   -> Способ управления доступом
   Выбор каналов связи 
   Управление риском 
   Программное обеспечение
_____является достоинством модели политики безопасности на основе анализа угроз системе  
   -> Числовая вероятностная оценка надежности
   Простой механизм реализации
   Динамичность
   Высокая степень надежности
_____является достоинством  модели конечных состояний политики безопасности  
   -> Высокая степень надежности
   Простота реализации
   Дешевизна
   Удобство эксплуатации
_____является наиболее надежным механизмом для защиты содержания сообщений  
   -> Криптография
   Специальный аппаратный модуль
   Специальный режим передачи сообщения
   Дополнительный хост
_____является наукой, изучающей математические методы защиты информации путем ее преобразования   
   -> Криптология
   Криптография
   Стеганография
   Криптоанализ
_____является недостатком дискретных моделей политики безопасности  я 
   -> Статичность
   Сложный механизм реализации
   Изначальное допущение вскрываемости системы
   Необходимость дополнительного обучения персонала
_____является недостатком  модели конечных состояний политики безопасности  
   -> Сложность реализации
   Низкая степень надежности
   Статичность
   Изменение линий связи
_____является первым этапом разработки системы защиты ИС 
   -> Анализ потенциально возможных угроз информации
   Изучение информационных потоков
   Стандартизация программного обеспечения
   Оценка возможных потерь
_____является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях 
   -> Kerberos
   SendMail
   Net Logon
   Network DDE
_____являются достоинствами аппаратной реализации криптографического закрытия данных  
   -> Высокая производительность и простота
   Практичность и гибкость 
   Доступность и конфиденциальность 
   Целостность и безопасность
____режим тиражирования гарантирует полную согласованность баз данных  
   -> Синхронный
   Асинхронный
   Импульсный
   Тоновый
____характеризует соответствие средств безопасности решаемым задачам   
   -> Эффективность
   Корректность
   Унификация
   Адекватность
____является достоинством дискретных моделей политики безопасности   
   -> Простой механизм реализации
   Динамичность
   Высокая степень надежности
   Числовая вероятностная оценка надежности
____является задачей анализа модели политики безопасности на основе анализа угроз системе  
   -> Минимизация вероятности преодоления системы защиты
   Максимизация времени взлома
   Максимизация ресурса для взлома
   Максимизация затрат для взлома
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности 
   -> Белла-ЛаПадула
   Лендвера
   С полным перекрытием
   На основе анализа угроз
Административные действия в СУБД позволяют выполнять привилегии 
   -> безопасности
   доступа
   чтения
   тиражирования
Администратор сервера баз данных имеет имя 
   -> ingres
   root
   sysadm
   admin
Администратор_____занимается регистрацией пользователей СУБД  
   -> сервера баз данных
   сетевой 
   базы данных
   системный
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем 
   -> физическом
   канальном
   транспортном
   сетевом
Брандмауэры второго поколения представляли собой 
   -> "уполномоченные серверы"
   "неприступные серверы"
   маршрутизаторы с фильтрацией пакетов
   хосты с фильтрацией пакетов
Брандмауэры первого поколения представляли собой 
   -> маршрутизаторы с фильтрацией пакетов
   хосты с фильтрацией пакетов
   "уполномоченные серверы"
   "неприступные серверы"
Брандмауэры третьего поколения используют для фильтрации 
   -> специальные многоуровневые методы анализа состояния пакетов
   методы анализа контрольной информации
   методы электронной подписи
   общий анализ трафика 
В "Европейских критериях" количество классов безопасности равно 
   -> 10
   7
   5
   12
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен 
   -> доминировать
   специально оговариваться
   быть меньше
   быть равен
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен 
   -> доминировать
   быть равен
   быть меньше
   специально оговариваться
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен 
   -> быть равен
   быть меньше
   специально оговариваться
   доминировать
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то 
   -> никакие запросы на выполняются
   все запросы выполняются
   выполняются запросы минимального уровня безопасности
   доступ специально оговаривается
В модели политики безопасности Лендвера многоуровневая информационная структура называется 
   -> контейнером
   объектом
   множеством
   массивом
В модели политики безопасности Лендвера одноуровневый блок информации называется 
   -> объектом
   контейнером
   множеством
   массивом
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется 
   -> прямой
   косвенной
   циклической
   простой
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется 
   -> косвенной
   прямой
   циклической
   сложной
В СУБД Oracle под ролью понимается 
   -> набор привилегий
   группа субъектов
   группа объектов
   совокупность процессов
Возможность получения необходимых пользователю данных или сервисов за разумное время   характеризует  свойство 
   -> доступность
   детермированность
   целостность
   восстанавливаемость
Восстановление данных является дополнительной функцией услуги защиты 
   -> целостность
   контроль доступа
   причастность
   аутентификация
Готовность устройства  к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство 
   -> доступность
   целостность
   восстанавливаемость
   детерминированность
Два ключа используются в криптосистемах 
   -> с открытым ключом
   с закрытым ключом
   симметричных
   двойного шифрования
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели 
   -> искажение
   перехват
   компрометация
   наблюдение
Дескриптор защиты в Windows 2000 содержит список 
   -> пользова­телей и групп, имеющих доступ к объекту
   объектов, доступных пользователю и группе
   привилегий, назначенных пользователю
   объектов, не доступных пользователям
Длина исходного ключа в ГОСТ 28147-89 (бит) 
   -> 256
   64
   128
   56
Длина исходного ключа у алгоритма шифрования DES (бит) 
   -> 56
   256
   64
   128
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие 
   -> адекватности средств защиты
   оптимизации средств защиты
   надежности защиты информации
   унификации средств защиты
Для создания базы данных пользователь должен получить привилегию от 
   -> администратора сервера баз данных
   старшего пользователя своей группы
   системного администратора
   сетевого администратора
Домены безопасности согласно "Оранжевой книге" используются в системах класса 
   -> В3
   B2
   C2
   C3
Единственный ключ используется в криптосистемах 
   -> симметричных
   асимметричных
   с открытым ключом
   с закрытым ключом
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается 
   -> высокой
   базовой
   стандартной
   сверхвысокой
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается 
   -> средней
   стандартной
   базовой
   высокой
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается 
   -> базовой
   средней
   низкой
   стандартной
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты 
   -> встроенных в ОС
   уровня приложений
   сетевого уровня
   системного уровня
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса 
   -> В1
   C1
   B2
   C2
Идентификаторы безопаснос­ти в Windows 2000 представляют собой 
   -> двоичное число, состоящее из заголовка и длинного случайного компонента
   строку символов, содержащую имя пользователя и пароль
   число, вычисляемое с помощью хэш-функции
   константу, определенную администратором для каждого пользователя
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа 
   -> 2, 4
   1, 2
   1, 3
   3, 4
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом 
   -> 1, 2, 5
   1, 2, 3
   1, 3, 5
   4, 5, 6
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность 
   -> 1, 3, 4, 6
   1, 2, 3, 4
   2, 5, 6
   1, 3, 5
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам 
   -> 2, 3, 4
   1, 2, 3
   3, 4, 5
   1, 2, 4
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части 
   -> 1, 2
   3, 4    
   1, 2, 3, 4
   1, 3, 4
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя  
   -> 1, 3, 5, 6
   1, 2, 5, 6
   1, 3, 4, 6
   2, 3, 4, 5
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита 
   -> 1, 3, 5, 6
   1, 2, 3
   4, 5, 6
   1, 2, 4, 6 
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события 
   -> 2, 4, 5, 6
   1, 2, 3, 4
   2, 3, 4, 5
   1, 3, 5, 6
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей 
   -> 1, 2, 5
   2, 3, 4
   1, 5
   1, 3, 4
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки 
   -> 1, 3
   1, 2
   3, 4
   2, 4
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде 
   -> 3, 4
   1, 2
   1, 3
   2, 4
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись 
   -> 1, 2, 5, 6
   1, 2, 3
   4, 5, 6
   1, 4, 5 
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление 
   -> 2, 3, 4
   1, 2, 3
   3, 4, 5
   1, 2, 5
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность 
   -> 2, 3, 4
   1, 2, 3
   3, 4, 5
   2, 4
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение 
   -> 1, 4
   3, 4
   1, 3
   2, 4
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном 
   -> 1, 2, 3
   4, 5, 6
   1, 3, 5
   2, 4, 6
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом 
   -> 1, 2, 5
   1, 2, 3
   4, 5, 6
   1, 3, 5
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области 
   -> 1, 2, 5
   1, 2, 3
   3, 4, 5
   1, 3, 5
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений 
   -> 1, 2, 3
   3, 4, 5
   1, 3, 5
   2, 4
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации 
   -> 2, 4, 5, 6
   1, 2, 3
   4, 5, 6
   2, 4, 6
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации 
   -> 2, 4, 5, 6
   2, 4, 6
   1, 2, 3
   4, 5, 6
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства 
   -> 2, 3, 4, 6
   1, 2, 3, 4
   1, 3, 5
   2, 4, 6
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей 
   -> 1, 2
   3, 4
   1, 3
   2, 4
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи 
   -> 3, 4, 5
   1, 3, 6
   1, 2, 5
   4, 5, 6
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам 
   -> 1, 2, 3
   3, 4, 5
   1, 3, 5
   2, 4, 5
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования 
   -> 2, 3
   1, 2
   3, 4
   1, 4
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace 
   -> 1, 3, 4, 5
   1, 2, 3, 5
   2, 4, 5
   1, 2, 4
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером  
   -> 2, 3, 4
   1, 2, 3
   3, 4, 5
   1, 4, 5
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной 
   -> 1, 4, 5
   2, 3, 4
   1, 2, 3
   1, 3, 5
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска 
   -> 1, 6
   2, 3
   4, 5
   2, 4
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства 
   -> 1, 2, 5
   1, 2, 3
   4, 5, 6
   2, 3, 5
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;  
   -> 2, 3
   1, 4
   1, 2
   3, 4
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом 
   -> 1, 2
   3, 4
   1, 3
   2, 4
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом 
   -> 1, 5
   1, 3, 5
   5, 6 
   2, 4, 6
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом 
   -> 1, 2, 5
   1, 3, 5
   4, 5, 6
   1, 2, 3
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом 
   -> 1, 5
   1, 3, 5
   2, 4, 6
   1, 6
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения 
   -> 3, 4
   1, 2
   1, 3
   2 ,4
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу 
   -> 2, 4, 5
   1, 2, 3
   3, 4, 5
   1, 2, 4, 5
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика 
   -> 1, 2
   3, 4
   1, 3
   2, 4
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов 
   -> 3, 4, 5
   1, 2, 3
   1, 4, 5
   2, 3, 4
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей 
   -> 1, 3
   2, 3
   1, 2
   3, 4
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила 
   -> 2, 4
   1, 2
   3, 4
   1, 3
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности 
   -> 2, 3, 4, 6
   1, 2, 3, 4
   3, 4, 5, 6
   1, 2, 5, 6
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает 
   -> 3, 4
   1, 2
   1, 3
   2, 4
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются 
   -> 2, 3, 5, 6
   1, 2, 3, 4
   4, 5, 6
   2, 3, 4
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются 
   -> 1, 2
   3, 4
   1, 3
   2, 4
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться 
   -> 1, 4
   2, 3
   1, 2
   3, 4
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать 
   -> 1, 4
   2, 3
   1, 2
   3, 4
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать 
   -> 2, 3, 5
   1, 2, 3
   3, 4, 5
   1, 2, 5
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры 
   -> 1, 2, 5, 6
   1, 2, 3, 6
   4, 5, 6
   1, 2, 3
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются 
   -> 2, 3
   1, 2, 3
   4, 5, 6
   2, 3, 4
Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах 
   -> 2, 3, 4, 5
   1, 4, 5, 6
   1, 2, 3, 4
   1, 3, 5, 6
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются 
   -> 1, 2, 4
   1, 2, 3
   3, 4, 5
   2, 3, 4
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как 
   -> 3, 4
   1, 2
   5, 6
   1, 2, 3, 4
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как 
   -> 1, 2
   3, 4
   5, 6
   1, 2, 3, 4
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются 
   -> 2, 3, 4
   1, 2, 3
   3, 4, 5
   1, 5 
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются 
   -> 2, 3, 4
   1, 2, 3
   3, 4, 5
   1, 2, 4
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются 
   -> 1, 2
   3, 4
   1, 3
   2, 4
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены 
   -> 1, 2, 4
   1, 2, 3
   3, 4, 5
   1, 2, 5
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на 
   -> 2, 4
   1, 4
   2, 3
   1, 3
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами 
   -> 1, 2, 4, 6
   1, 2, 3, 4
   4, 5, 6
   2, 4, 6
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются 
   -> 2, 4
   1, 2, 3
   4, 5, 6
   2, 4, 6
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются 
   -> 1, 3
   1, 2, 3
   4, 5, 6
   1, 3, 5
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются 
   -> 1, 5, 6
   1, 2, 3
   4, 5, 6
   1, 2, 6
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются  
   -> 1, 2, 3
   3, 4, 5
   1, 3, 5
   1, 2, 4
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают 
   -> 3, 4, 5, 6
   1, 2, 4, 6
   2, 3, 4, 5
   1, 2, 3, 6
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает 
   -> 1, 2, 4, 6
   1, 2, 3
   4, 5, 6
   2, 4, 6
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает 
   -> 1, 3, 4
   1, 2, 3
   2, 4, 5
   1, 3, 5
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на 
   -> 2, 4, 5
   1, 2, 3, 5
   2, 3, 4
   1, 3, 4
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются 
   -> 3, 4
   1, 2
   2, 3
   1, 4
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены 
   -> 1, 3, 5
   1, 2, 5
   2, 3, 4
   2, 3, 5
Как предотвращение неавторизованного использования ресурсов определена услуга защиты 
   -> контроль доступа
   целостность
   аутентификация
   причастность
Класс F-AV согласно  "Европейским критериям" характеризуется повышенными требованиями к 
   -> обеспечению работоспособности
   конфиденциальности
   адекватности 
   унификации
Класс F-DC согласно  "Европейским критериям" характеризуется повышенными требованиями к 
   -> конфиденциальности
   адекватности 
   унификации
   обеспечению работоспособности
Количество уровней адекватности, которое определяют "Европейские критерии"  
   -> 7
   10
   5
   3
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности  
   -> LWM
   Лендвера
   С полным перекрытием
   На основе анализа угроз
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки 
   -> адресов отправителя и получателя
   содержания сообщений
   электронной подписи
   структуры данных
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем 
   -> сетевом
   транспортном
   физическом
   канальном
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты 
   -> за определенное время
   фиксированным ресурсом
   ограниченной компетенцией злоумышленника
   фиксированными затратами 
На ______уровне ОС происходит определение допустимых для пользователя ресурсов ОС  
   -> системном
   сетевом
   внешнем
   приложений
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс 
   -> С1
   B1
   C2
   B2
Надежность СЗИ определяется  
   -> самым слабым звеном
   самым сильным звеном
   усредненным показателем
   количеством отраженных атак
Наименее затратный криптоанализ для криптоалгоритма DES  
   -> перебор по всему ключевому пространству
   перебор по выборочному ключевому пространству
   разложение числа на простые множители
   разложение числа на сложные множители
Наименее затратный криптоанализ для криптоалгоритма RSA 
   -> разложение числа на простые множители
   разложение числа на сложные множители
   перебор по выборочному ключевому пространству
   перебор по всему ключевому пространству
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем 
   -> транспортном
   канальном
   сетевом
   сеансовом
Обеспечение целостности информации в условиях случайного воздействия изучается  
   -> теорией помехоустойчивого кодирования
   криптоанализом
   стеганографией
   криптологией
Обычно в СУБД применяется управление доступом 
   -> произвольное
   декларируемое
   административное
   иерархическое
Операционная система Windows 2000 отличает каждого пользователя от других по 
   -> идентификатору безопасности
   маркеру доступа
   дескриптору защиты
   маркеру безопасности
Операционная система Windows NT соответствует уровню Оранжевой книги: 
   -> С2
   С3
   С5
   С4
Организационные требования к системе защиты 
   -> административные и процедурные
   аппаратурные и физические
   административные и аппаратурные 
   управленческие и идентификационные
Основной целью системы брандмауэра является управление доступом 
   -> к защищаемой сети
   внутри защищаемой сети
   к архивам
   к секретной информации
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему 
   -> хотя бы одного средства безопасности 
   всех средств безопасности 
   пароля
   аудита
По документам ГТК количество классов защищенности  АС от НСД 
   -> 9
   7
   8
   6
По документам ГТК количество классов защищенности  СВТ от НСД к информации 
   -> 6
   7
   8
   9
По документам ГТК самый высокий класс защищенности  СВТ от НСД к информации 
   -> 1
   6
   7
   9
По документам ГТК самый низкий класс защищенности  СВТ от НСД к информации 
   -> 6
   1
   0
   9
По умолчанию пользователь не имеет никаких прав доступа к 
   -> таблицам и представлениям
   событиям
   процедурам
   базам данных
По умолчанию право на подключение к общей базе данных предоставляется 
   -> всем пользователям
   системному администратору
   сетевому администратору
   администратору сервера баз данных
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем 
   -> сеансовом
   сетевом
   транспортном
   канальном
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа 
   -> компроме­тация
   перехват
   наблюдение
   уборка мусора
Показатель_____является главным параметром криптосистемы 
   -> криптостойкости
   надежности функционирования
   безошибочности шифрования
   скорости шифрования
Полномочия подсистем ядра безопасности ОС ассоциируются с
   -> пользователями
   приложениями
   периферийными устройствами
   процессами
Полномочия ядра безопасности ОС ассоциируются с 
   -> процессами
   пользователями
   приложениями
   периферийными устройствами
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем 
   -> прикладном
   представления данных
   сеансовом
   канальном
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем 
   -> представления данных
   сеансовом
   транспортном
   канальном
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается 
   -> тип разрешенного доступа
   факт доступа
   субъект системы
   объект системы
При избирательной политике безопасности в матрице доступа объекту системы соответствует 
   -> строка
   столбец
   ячейка
   прямоугольная область
При избирательной политике безопасности в матрице доступа субъекту системы соответствует 
   -> столбец
   строка
   ячейка
   прямоугольная область
При качественном подходе риск измеряется в терминах 
   -> заданных с помощью шкалы или ранжирования
   оценок экспертов
   объема информации
   денежных потерь
При количественном подходе риск измеряется в терминах  
   -> денежных потерь
   объема информации
   заданных с помощью ранжирования
   заданных с помощью шкалы
При передаче по каналам связи на канальном уровне избыточность вводится для 
   -> контроля ошибок
   реализации проверки со стороны получателя
   реализации проверки со стороны отправителя
   контроля канала связи
При передаче по каналам связи на физическом уровне избыточность вводится для 
   -> реализации проверки со стороны получателя
   контроля ошибок
   контроля канала связи
   реализации проверки со стороны отправителя
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует 
   -> уровень безопасности
   уровень доступности
   область равного доступа
   область равной критичности
Привелегия _____дает право на изменение состояния флагов отладочной трассировки  
   -> trace
   operator
   createdb
   create trace
Привелегия _____дает право управлять безопасностью СУБД и отслеживать действия пользователей  
   -> security
   operator
   createdb
   trace
Привелегия_____дает право на запуск сервера 
   -> operator
   security
   trace
   security operator
Привелегия_____дает право на удаление баз данных  
   -> createdb
   operator
   trace
   create trace
Привелегия_____дает право на управление расположением сервера баз данных  
   -> maintain locations
   operator
   create trace
   trace
Применение услуги причастности рекомендуется на _______________ уровне модели OSI 
   -> прикладном
   физическом
   сеансовом
   транспортном
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия 
   -> перехват
   уборка мусора
   наблюдение
   компрометация
Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа 
   -> имитатор
   фильтр
   заместитель
   перехватчик
С использованием прикладных ресурсов ИС связан уровень ОС
   -> приложений
   внешний
   сетевой
   системный
С помощью закрытого ключа информация 
   -> расшифровывается
   зашифровывается
   копируется 
   транслируется
С помощью открытого ключа информация 
   -> зашифровывается
   расшифровывается
   транслируется
   копируется
С точки зрения ГТК основной задачей средств безопасности является обеспечение 
   -> защиты от НСД
   надежности функционирования
   сохранности информации 
   простоты реализации
Система защиты должна гарантировать, что любое движение данных 
   -> идентифицируется, авторизуется, обнаруживается, документируется
   копируется, шифруется, проектируется, авторизуется
   контролируется, кодируется, фиксируется, шифруется
   анализируется, идентифицируется, шифруется, учитывается
Согласно "Европейским критериям" минимальную адекватность обозначает уровень 
   -> Е0
   Е1
   Е6
   Е7
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне 
   -> Е1
   Е0
   Е2
   Е3
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне 
   -> Е6
   Е7
   Е5
   Е4
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев 
   -> А
   B
   C
   D
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев 
   -> С
   D
   B
   A
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев 
   -> В
   C
   A
   D
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев 
   -> D
   C
   B
   A
Согласно "Оранжевой книге" с объектами должны быть ассоциированы 
   -> метки безопасности
   уровни доступа
   типы операций
   электронные подписи
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь 
   -> все субъекты
   все объекты
   наиболее важные субъекты
   наиболее важные объекты
Согласно  "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс 
   -> F-IN
   F-AV
   F-DI
   F-DX
Согласно  "Европейским критериям" на распределенные системы обработки информации ориентирован класс 
   -> F-DI
   F-DX
   F-AV
   F-IN
Согласно  "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс 
   -> F-DX
   F-IN
   F-AV
   F-DI
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС 
   -> сетевом
   внешнем
   приложений
   системном
Стандарт   DES основан на базовом классе 
   -> блочные шифры
   гаммирование
   перестановки
   замещения
Структурированная защита согласно "Оранжевой книге" используется в системах класса 
   -> В2
   C2
   B1
   C1
Требования к техническому обеспечению системы защиты  
   -> аппаратурные и физические
   административные и аппаратурные 
   процедурные и раздельные
   управленческие и документарные 
У всех программных закладок имеется общая черта 
   -> обязательно выполняют опера­цию записи в память
   постоянно находятся в оперативной памяти 
   обязательно выполняют опера­цию чтения из памяти
   перехватывают прерывания
Услугами______ограничавается применение средств защиты физического уровня  
   -> конфиденциальности
   аутентификации
   целостности
   контроля доступа
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем 
   -> канальном
   физическом
   транспортном
   сетевом
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она 
   -> попала в оперативную память
   перехватила прерывания
   попала на жесткий диск
   внедрилась в операционную систему
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа 
   -> фильтры
   имитаторы
   заместители
   перехватчики