| Популярные вопросы |
| 1. | Для каких целей используется расширенная модель Take-Grant? ПРАВИЛЬНЫЙ ответ | |
| 2. | Алгоритм считается неэффективным при условии ПРАВИЛЬНЫЙ ответ | |
| 3. | Для каких целей используется модель Take-Grant? ПРАВИЛЬНЫЙ ответ | |
| 4. | Для каких целей используется модель HRU? ПРАВИЛЬНЫЙ ответ | |
| 5. | Информационная безопасность АС - это ПРАВИЛЬНЫЙ ответ | |
| 6. | В каком виде не хранится пароль? ПРАВИЛЬНЫЙ ответ | |
| 7. | Достоинством какой политики безопасности является относительно простая реализация соответствующих механизмов защиты? ПРАВИЛЬНЫЙ ответ | |
| 8. | Активное противодействие путем периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров относятся к способам ПРАВИЛЬНЫЙ ответ | |
| 9. | Для какого уровня злоумышленника характерны возможности запуска задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации? ПРАВИЛЬНЫЙ ответ | |
| 10. | Детальное специфицирование функций, реализованных в МКРФ, называется ПРАВИЛЬНЫЙ ответ | |
| 11. | Присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных, называется ПРАВИЛЬНЫЙ ответ | |
| 12. | Совокупность источника информации, среды распространения или материального носителя, несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя, называется ПРАВИЛЬНЫЙ ответ | |
| 13. | Некоторое уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы, называется ПРАВИЛЬНЫЙ ответ | |
| 14. | Субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней, называется ПРАВИЛЬНЫЙ ответ | |
| 15. | Какому методу реализации угроз ИБ соответствует угроза определения типа и параметров носителей информации? ПРАВИЛЬНЫЙ ответ | |
| 16. | Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации, называется ПРАВИЛЬНЫЙ ответ | |
| 17. | Какие средства не являются средствами криптографической защиты? ПРАВИЛЬНЫЙ ответ | |
| 18. | Избыточность, используемая для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации, относится к ПРАВИЛЬНЫЙ ответ | |
| 19. | Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость, называется ПРАВИЛЬНЫЙ ответ | |
| 20. | Несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации, называется ПРАВИЛЬНЫЙ ответ | |
| 21. | Какие из перечисленных типов относятся к политике безопасности? ПРАВИЛЬНЫЙ ответ | |
| 22. | Доступ к информации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС, называется ПРАВИЛЬНЫЙ ответ | |
| 23. | Для какого уровня злоумышленника характерны возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации? ПРАВИЛЬНЫЙ ответ | |
| 24. | Какая группа, согласно документам ГТК и классам защищенности, включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности? ПРАВИЛЬНЫЙ ответ | |
| 25. | Каким будет получаемый эффект при использовании задержки при вводе неправильного пароля? ПРАВИЛЬНЫЙ ответ | |
| 26. | Каковы виды утечки информации? ПРАВИЛЬНЫЙ ответ | |
| 27. | Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности? ПРАВИЛЬНЫЙ ответ | |
| 28. | По степени воздействия на АС выделяют угрозы ПРАВИЛЬНЫЙ ответ | |
| 29. | Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются ПРАВИЛЬНЫЙ ответ | |
| 30. | На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде определения содержания данных на качественном уровне? ПРАВИЛЬНЫЙ ответ | |
| 31. | Каким будет получаемый эффект при принудительной смене пароля при первой регистрации пользователя в системе? ПРАВИЛЬНЫЙ ответ | |
| 32. | Какой класс функций безопасности в "Европейских критериях" характеризуется повышенными требованиями к обеспечению работоспособности? ПРАВИЛЬНЫЙ ответ | |
| 33. | Каким будет получаемый эффект при применении эвристического алгоритма, бракующего пароли на основании данных журнала истории? ПРАВИЛЬНЫЙ ответ | |
| 34. | На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде проявления ошибок проектирования и разработки программно-аппаратных компонентов АС? ПРАВИЛЬНЫЙ ответ | |
| 35. | Получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации, называется ПРАВИЛЬНЫЙ ответ | |
| 36. | Какой класс функций безопасности в "Европейских критериях" предназначен для систем с высокими потребностями в обеспечении целостности? ПРАВИЛЬНЫЙ ответ | |
| 37. | Сколько уровней включает градация доступа к хранимой, обрабатываемой и защищаемой АС информации, используемой при рассмотрении вопросов защиты АС? ПРАВИЛЬНЫЙ ответ | |
| 38. | На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения данных о применяемых системах защиты? ПРАВИЛЬНЫЙ ответ | |
| 39. | На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде обхода механизмов защиты АС? ПРАВИЛЬНЫЙ ответ | |
| 40. | Для какой политики безопасности характерно свойство идентифицированности всех субъектов и объектов? ПРАВИЛЬНЫЙ ответ | |
| 41. | Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС, называется ПРАВИЛЬНЫЙ ответ | |
| 42. | Основные компоненты автоматизированной системы обработки информации (АС) - это ПРАВИЛЬНЫЙ ответ | |
| 43. | На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде заражения программными вирусами? ПРАВИЛЬНЫЙ ответ | |
| 44. | Какому методу реализации угроз ИБ соответствует угроза выведения из строя машинных носителей информации? ПРАВИЛЬНЫЙ ответ | |
| 45. | Под сведениями о фактах, событиях, процессах и явлениях, о состоянии объектов в некоторой предметной области, воспринимаемых человеком или специальным устройством и используемых для оптимизации принимаемых решений в процессе управления данными объектами, понимается ПРАВИЛЬНЫЙ ответ | |
| 46. | Какому методу реализации угроз ИБ соответствует угроза уничтожения машинных носителей информации? ПРАВИЛЬНЫЙ ответ | |
| 47. | Какому принципу соответствует следующее утверждение: «Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов»? ПРАВИЛЬНЫЙ ответ | |
| 48. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде раскрытия содержания информации? ПРАВИЛЬНЫЙ ответ | |
| 49. | Для какого уровня злоумышленника характерны возможности создания и запуска собственных программ с новыми функциями по обработке информации? ПРАВИЛЬНЫЙ ответ | |
| 50. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде раскрытия представления информации? ПРАВИЛЬНЫЙ ответ | |
| 51. | На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде определения способа представления информации? ПРАВИЛЬНЫЙ ответ | |
| 52. | Избыточность, состоящая в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса, относится ПРАВИЛЬНЫЙ ответ | |
| 53. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде перехвата данных, передаваемых по каналам связи? ПРАВИЛЬНЫЙ ответ | |
| 54. | Упаковка кода исполняемой программы при помощи разнообразных программ-упаковщиков относится к одному из способов ПРАВИЛЬНЫЙ ответ | |
| 55. | Подмена адреса возврата из подпрограммы, вход и/или выход из подпрограммы посредством команды JMP или ее производных, переход по абсолютному адресу, использование нестандартных точек и способов входа в обработчики прерываний относятся к способам ПРАВИЛЬНЫЙ ответ | |
| 56. | Каким будет получаемый эффект при запрете на выбор пароля самим пользователем и при автоматической генерации паролей? ПРАВИЛЬНЫЙ ответ | |
| 57. | Какой принцип проектирования заключается в разделении программ на функционально самостоятельные части, обеспечивающие заменяемость, кодификацию, удаление и дополнение составных частей? ПРАВИЛЬНЫЙ ответ | |
| 58. | Целью какой политики безопасности является предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа? ПРАВИЛЬНЫЙ ответ | |
| 59. | Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности? ПРАВИЛЬНЫЙ ответ | |
| 60. | Какие угрозы по природе возникновения существуют? ПРАВИЛЬНЫЙ ответ | |
| 61. | Каковы основные причины утечки информации? ПРАВИЛЬНЫЙ ответ | |
| 62. | На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внесения искажений в представления данных? ПРАВИЛЬНЫЙ ответ | |
| 63. | К угрозам по степени преднамеренности проявления относятся ПРАВИЛЬНЫЙ ответ | |
| 64. | Подходы к обеспечению защиты ПО АС от угрозы отказа функционирования - это ПРАВИЛЬНЫЙ ответ | |
| 65. | Для какой политики безопасности характерно свойство, при котором права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила? ПРАВИЛЬНЫЙ ответ | |
| 66. | Для какой политики безопасности характерно свойство, при котором все субъекты и объекты системы должны быть однозначно идентифицированы? ПРАВИЛЬНЫЙ ответ | |
| 67. | Для какого уровня злоумышленника характерны возможности управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования? ПРАВИЛЬНЫЙ ответ | |
| 68. | Каким будет получаемый эффект при проверке и отбраковке паролей по словарю? ПРАВИЛЬНЫЙ ответ | |
| 69. | На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде установки и использования нештатного программного обеспечения? ПРАВИЛЬНЫЙ ответ | |
| 70. | Для каких целей используется модель БЛ? ПРАВИЛЬНЫЙ ответ | |
| 71. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде визуального наблюдения? ПРАВИЛЬНЫЙ ответ | |
| 72. | Какая категория методов защиты от НСД является лишней? ПРАВИЛЬНЫЙ ответ | |
| 73. | Какому методу реализации угроз ИБ соответствует угроза хищения носителей информации? ПРАВИЛЬНЫЙ ответ | |
| 74. | На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения информации о программно-аппаратной среде? ПРАВИЛЬНЫЙ ответ | |
| 75. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде совершения пользователем несанкционированных действий? ПРАВИЛЬНЫЙ ответ | |
| 76. | Каким будет получаемый эффект при ограничении числа попыток ввода пароля? ПРАВИЛЬНЫЙ ответ | |
| 77. | Для какой политики безопасности характерно свойство, при котором каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации его уровень секретности в АС? ПРАВИЛЬНЫЙ ответ | |
| 78. | Каковы недостатки метода проектирования снизу вверх? ПРАВИЛЬНЫЙ ответ | |
| 79. | Каким будет получаемый эффект при установлении максимального срока действия пароля? ПРАВИЛЬНЫЙ ответ | |
| 80. | Каким будет получаемый эффект при ведении журнала истории паролей? ПРАВИЛЬНЫЙ ответ | |
| 81. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде несанкционированного копирования программного обеспечения? ПРАВИЛЬНЫЙ ответ | |
| 82. | Проверка принадлежности пользователю предъявляемого им идентификатора называется ПРАВИЛЬНЫЙ ответ | |
| 83. | На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде запрета на использование информации? ПРАВИЛЬНЫЙ ответ | |
| 84. | На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения детальной информации о функциях, выполняемых АС? ПРАВИЛЬНЫЙ ответ | |
| 85. | Каким будет получаемый эффект при использовании в пароле различных групп символов? ПРАВИЛЬНЫЙ ответ | |
| 86. | Совокупность объектов, к которым разрешен доступ конкретному субъекту, называется ПРАВИЛЬНЫЙ ответ | |
| 87. | Каким будет получаемый эффект при установлении минимальной длины пароля? ПРАВИЛЬНЫЙ ответ | |
| 88. | Что отражено в "Оранжевой книге"? ПРАВИЛЬНЫЙ ответ | |
| 89. | На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внесения пользователем несанкционированных изменений в программы и данные? ПРАВИЛЬНЫЙ ответ | |
| 90. | Недостатком какой политики безопасности является относительная статичность модели? ПРАВИЛЬНЫЙ ответ | |
| 91. | Свойство, заключающееся в возможности инициирования всех функций ОИ со стороны фиксированного множества субъектов с некоторым набором параметров, не приводящих к отказу в выполнении запрошенной функции, называется ПРАВИЛЬНЫЙ ответ | |
| 92. | Избыточность, состоящая в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами, относится к ПРАВИЛЬНЫЙ ответ | |
| 93. | Свойство, заключающееся в реализации всех функций класса функций защиты, инициируемых фиксированным набором субъектов АС, называется ПРАВИЛЬНЫЙ ответ | |
| 94. | Качественное выражение свойств защищенности в терминах, представляющих систему, называется ПРАВИЛЬНЫЙ ответ | |
| 95. | На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде искажения соответствия синтаксических и семантических конструкций языка? ПРАВИЛЬНЫЙ ответ | |
| 96. | Какая конструкция, согласно структурному принципу, является лишней при построении ПО? ПРАВИЛЬНЫЙ ответ | |
| 97. | Каким будет получаемый эффект при поддержке режима принудительной смены пароля пользователя? ПРАВИЛЬНЫЙ ответ | |
| 98. | На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде несанкционированного доступа к ресурсам АС? ПРАВИЛЬНЫЙ ответ | |
| 99. | Каким будет получаемый эффект при установлении минимального срока действия пароля? ПРАВИЛЬНЫЙ ответ | |
| 100. | На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внедрения дезинформации? ПРАВИЛЬНЫЙ ответ | |