Популярные вопросы |
1. | Для каких целей используется расширенная модель Take-Grant? ПРАВИЛЬНЫЙ ответ | |
2. | Алгоритм считается неэффективным при условии ПРАВИЛЬНЫЙ ответ | |
3. | Для каких целей используется модель Take-Grant? ПРАВИЛЬНЫЙ ответ | |
4. | Для каких целей используется модель HRU? ПРАВИЛЬНЫЙ ответ | |
5. | Информационная безопасность АС - это ПРАВИЛЬНЫЙ ответ | |
6. | В каком виде не хранится пароль? ПРАВИЛЬНЫЙ ответ | |
7. | Достоинством какой политики безопасности является относительно простая реализация соответствующих механизмов защиты? ПРАВИЛЬНЫЙ ответ | |
8. | Активное противодействие путем периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров относятся к способам ПРАВИЛЬНЫЙ ответ | |
9. | Для какого уровня злоумышленника характерны возможности запуска задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации? ПРАВИЛЬНЫЙ ответ | |
10. | Детальное специфицирование функций, реализованных в МКРФ, называется ПРАВИЛЬНЫЙ ответ | |
11. | Присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных, называется ПРАВИЛЬНЫЙ ответ | |
12. | Совокупность источника информации, среды распространения или материального носителя, несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя, называется ПРАВИЛЬНЫЙ ответ | |
13. | Некоторое уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы, называется ПРАВИЛЬНЫЙ ответ | |
14. | Субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней, называется ПРАВИЛЬНЫЙ ответ | |
15. | Какому методу реализации угроз ИБ соответствует угроза определения типа и параметров носителей информации? ПРАВИЛЬНЫЙ ответ | |
16. | Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации, называется ПРАВИЛЬНЫЙ ответ | |
17. | Какие средства не являются средствами криптографической защиты? ПРАВИЛЬНЫЙ ответ | |
18. | Избыточность, используемая для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации, относится к ПРАВИЛЬНЫЙ ответ | |
19. | Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость, называется ПРАВИЛЬНЫЙ ответ | |
20. | Несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации, называется ПРАВИЛЬНЫЙ ответ | |
21. | Какие из перечисленных типов относятся к политике безопасности? ПРАВИЛЬНЫЙ ответ | |
22. | Доступ к информации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС, называется ПРАВИЛЬНЫЙ ответ | |
23. | Для какого уровня злоумышленника характерны возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации? ПРАВИЛЬНЫЙ ответ | |
24. | Какая группа, согласно документам ГТК и классам защищенности, включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности? ПРАВИЛЬНЫЙ ответ | |
25. | Каким будет получаемый эффект при использовании задержки при вводе неправильного пароля? ПРАВИЛЬНЫЙ ответ | |
26. | Каковы виды утечки информации? ПРАВИЛЬНЫЙ ответ | |
27. | Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности? ПРАВИЛЬНЫЙ ответ | |
28. | По степени воздействия на АС выделяют угрозы ПРАВИЛЬНЫЙ ответ | |
29. | Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются ПРАВИЛЬНЫЙ ответ | |
30. | На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде определения содержания данных на качественном уровне? ПРАВИЛЬНЫЙ ответ | |
31. | Каким будет получаемый эффект при принудительной смене пароля при первой регистрации пользователя в системе? ПРАВИЛЬНЫЙ ответ | |
32. | Какой класс функций безопасности в "Европейских критериях" характеризуется повышенными требованиями к обеспечению работоспособности? ПРАВИЛЬНЫЙ ответ | |
33. | Каким будет получаемый эффект при применении эвристического алгоритма, бракующего пароли на основании данных журнала истории? ПРАВИЛЬНЫЙ ответ | |
34. | На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде проявления ошибок проектирования и разработки программно-аппаратных компонентов АС? ПРАВИЛЬНЫЙ ответ | |
35. | Получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации, называется ПРАВИЛЬНЫЙ ответ | |
36. | Какой класс функций безопасности в "Европейских критериях" предназначен для систем с высокими потребностями в обеспечении целостности? ПРАВИЛЬНЫЙ ответ | |
37. | Сколько уровней включает градация доступа к хранимой, обрабатываемой и защищаемой АС информации, используемой при рассмотрении вопросов защиты АС? ПРАВИЛЬНЫЙ ответ | |
38. | На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения данных о применяемых системах защиты? ПРАВИЛЬНЫЙ ответ | |
39. | На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде обхода механизмов защиты АС? ПРАВИЛЬНЫЙ ответ | |
40. | Для какой политики безопасности характерно свойство идентифицированности всех субъектов и объектов? ПРАВИЛЬНЫЙ ответ | |
41. | Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС, называется ПРАВИЛЬНЫЙ ответ | |
42. | Основные компоненты автоматизированной системы обработки информации (АС) - это ПРАВИЛЬНЫЙ ответ | |
43. | На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде заражения программными вирусами? ПРАВИЛЬНЫЙ ответ | |
44. | Какому методу реализации угроз ИБ соответствует угроза выведения из строя машинных носителей информации? ПРАВИЛЬНЫЙ ответ | |
45. | Под сведениями о фактах, событиях, процессах и явлениях, о состоянии объектов в некоторой предметной области, воспринимаемых человеком или специальным устройством и используемых для оптимизации принимаемых решений в процессе управления данными объектами, понимается ПРАВИЛЬНЫЙ ответ | |
46. | Какому методу реализации угроз ИБ соответствует угроза уничтожения машинных носителей информации? ПРАВИЛЬНЫЙ ответ | |
47. | Какому принципу соответствует следующее утверждение: «Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов»? ПРАВИЛЬНЫЙ ответ | |
48. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде раскрытия содержания информации? ПРАВИЛЬНЫЙ ответ | |
49. | Для какого уровня злоумышленника характерны возможности создания и запуска собственных программ с новыми функциями по обработке информации? ПРАВИЛЬНЫЙ ответ | |
50. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде раскрытия представления информации? ПРАВИЛЬНЫЙ ответ | |
51. | На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде определения способа представления информации? ПРАВИЛЬНЫЙ ответ | |
52. | Избыточность, состоящая в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса, относится ПРАВИЛЬНЫЙ ответ | |
53. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде перехвата данных, передаваемых по каналам связи? ПРАВИЛЬНЫЙ ответ | |
54. | Упаковка кода исполняемой программы при помощи разнообразных программ-упаковщиков относится к одному из способов ПРАВИЛЬНЫЙ ответ | |
55. | Подмена адреса возврата из подпрограммы, вход и/или выход из подпрограммы посредством команды JMP или ее производных, переход по абсолютному адресу, использование нестандартных точек и способов входа в обработчики прерываний относятся к способам ПРАВИЛЬНЫЙ ответ | |
56. | Каким будет получаемый эффект при запрете на выбор пароля самим пользователем и при автоматической генерации паролей? ПРАВИЛЬНЫЙ ответ | |
57. | Какой принцип проектирования заключается в разделении программ на функционально самостоятельные части, обеспечивающие заменяемость, кодификацию, удаление и дополнение составных частей? ПРАВИЛЬНЫЙ ответ | |
58. | Целью какой политики безопасности является предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа? ПРАВИЛЬНЫЙ ответ | |
59. | Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности? ПРАВИЛЬНЫЙ ответ | |
60. | Какие угрозы по природе возникновения существуют? ПРАВИЛЬНЫЙ ответ | |
61. | Каковы основные причины утечки информации? ПРАВИЛЬНЫЙ ответ | |
62. | На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внесения искажений в представления данных? ПРАВИЛЬНЫЙ ответ | |
63. | К угрозам по степени преднамеренности проявления относятся ПРАВИЛЬНЫЙ ответ | |
64. | Подходы к обеспечению защиты ПО АС от угрозы отказа функционирования - это ПРАВИЛЬНЫЙ ответ | |
65. | Для какой политики безопасности характерно свойство, при котором права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила? ПРАВИЛЬНЫЙ ответ | |
66. | Для какой политики безопасности характерно свойство, при котором все субъекты и объекты системы должны быть однозначно идентифицированы? ПРАВИЛЬНЫЙ ответ | |
67. | Для какого уровня злоумышленника характерны возможности управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования? ПРАВИЛЬНЫЙ ответ | |
68. | Каким будет получаемый эффект при проверке и отбраковке паролей по словарю? ПРАВИЛЬНЫЙ ответ | |
69. | На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде установки и использования нештатного программного обеспечения? ПРАВИЛЬНЫЙ ответ | |
70. | Для каких целей используется модель БЛ? ПРАВИЛЬНЫЙ ответ | |
71. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде визуального наблюдения? ПРАВИЛЬНЫЙ ответ | |
72. | Какая категория методов защиты от НСД является лишней? ПРАВИЛЬНЫЙ ответ | |
73. | Какому методу реализации угроз ИБ соответствует угроза хищения носителей информации? ПРАВИЛЬНЫЙ ответ | |
74. | На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения информации о программно-аппаратной среде? ПРАВИЛЬНЫЙ ответ | |
75. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде совершения пользователем несанкционированных действий? ПРАВИЛЬНЫЙ ответ | |
76. | Каким будет получаемый эффект при ограничении числа попыток ввода пароля? ПРАВИЛЬНЫЙ ответ | |
77. | Для какой политики безопасности характерно свойство, при котором каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации его уровень секретности в АС? ПРАВИЛЬНЫЙ ответ | |
78. | Каковы недостатки метода проектирования снизу вверх? ПРАВИЛЬНЫЙ ответ | |
79. | Каким будет получаемый эффект при установлении максимального срока действия пароля? ПРАВИЛЬНЫЙ ответ | |
80. | Каким будет получаемый эффект при ведении журнала истории паролей? ПРАВИЛЬНЫЙ ответ | |
81. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде несанкционированного копирования программного обеспечения? ПРАВИЛЬНЫЙ ответ | |
82. | Проверка принадлежности пользователю предъявляемого им идентификатора называется ПРАВИЛЬНЫЙ ответ | |
83. | На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде запрета на использование информации? ПРАВИЛЬНЫЙ ответ | |
84. | На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения детальной информации о функциях, выполняемых АС? ПРАВИЛЬНЫЙ ответ | |
85. | Каким будет получаемый эффект при использовании в пароле различных групп символов? ПРАВИЛЬНЫЙ ответ | |
86. | Совокупность объектов, к которым разрешен доступ конкретному субъекту, называется ПРАВИЛЬНЫЙ ответ | |
87. | Каким будет получаемый эффект при установлении минимальной длины пароля? ПРАВИЛЬНЫЙ ответ | |
88. | Что отражено в "Оранжевой книге"? ПРАВИЛЬНЫЙ ответ | |
89. | На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внесения пользователем несанкционированных изменений в программы и данные? ПРАВИЛЬНЫЙ ответ | |
90. | Недостатком какой политики безопасности является относительная статичность модели? ПРАВИЛЬНЫЙ ответ | |
91. | Свойство, заключающееся в возможности инициирования всех функций ОИ со стороны фиксированного множества субъектов с некоторым набором параметров, не приводящих к отказу в выполнении запрошенной функции, называется ПРАВИЛЬНЫЙ ответ | |
92. | Избыточность, состоящая в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами, относится к ПРАВИЛЬНЫЙ ответ | |
93. | Свойство, заключающееся в реализации всех функций класса функций защиты, инициируемых фиксированным набором субъектов АС, называется ПРАВИЛЬНЫЙ ответ | |
94. | Качественное выражение свойств защищенности в терминах, представляющих систему, называется ПРАВИЛЬНЫЙ ответ | |
95. | На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде искажения соответствия синтаксических и семантических конструкций языка? ПРАВИЛЬНЫЙ ответ | |
96. | Какая конструкция, согласно структурному принципу, является лишней при построении ПО? ПРАВИЛЬНЫЙ ответ | |
97. | Каким будет получаемый эффект при поддержке режима принудительной смены пароля пользователя? ПРАВИЛЬНЫЙ ответ | |
98. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде несанкционированного доступа к ресурсам АС? ПРАВИЛЬНЫЙ ответ | |
99. | Каким будет получаемый эффект при установлении минимального срока действия пароля? ПРАВИЛЬНЫЙ ответ | |
100. | На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внедрения дезинформации? ПРАВИЛЬНЫЙ ответ | |