Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Что не входит в число сервисов безопасности программно – технического уровня?



-шифрование

+документирование

-экранирование

-туннелирование

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Туннелирование это:

-инфраструктурный сервис

-инструмент поддержки жизненного цикла

+реализация виртуальных частных сетей с помощью шифрования и экранирования

-межсетевые экраны, ограничивающие интерфейсы, виртуальные и локальные сети

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Необходимые условия управляемостью это:

-экранирование

-туннелирование

+протоколирование и аудит

-шифрование

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Выделите главную задачу административного уровня:

-поддержка программного обеспечения

-поддержка пользователей

-планирование восстановительных работ

+формирование программы работ в области информационной безопасности

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Программно – технические меры безопасности это :

-непрерывность защиты в пространстве и времени

+меры, направленные на контроль оборудования, программ и данных

-формирование программы работ в области информационной безопасности

-инфраструктурный сервис

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Совокупность автоматизированных методов и/или аутентификации людей на основе физических и поведенческих характеристик:

-изометрия

+биометрия

-геометрия

-автоматизация

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Когда был разработан программный продукт KERBEROS:

+ В середине 1980-х

-2005

-1998

-1980

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Система KERBEROS представляет собой:

+доверенную третью сторону

-опровержение третьей стороны

-программный продукт, предназначенный для защиты работы ПК

-антивирус

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Какие сведения (KERBEROS) посылает клиент, чтобы с помощью KERBEROS получить доступ к серверу:

+запрос, содержащий сведения о клиенте и о запрашиваемой услуге

-логин и пароль

-IP-адрес

-запрос, содержащий сведения о лицевом номере счета клиента и его состоянии

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Какие сведения посылает KERBEROS в ответ на запрос клиента на доступ к серверу:

+«билет», зашифрованный секретным ключом сервера

-«проездной», зашифрованный секретным ключом сервера

-логин и пароль

-IP-адрес

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Чем является идентификатор субъекта (в биометрии):

- логином и паролем

+ физиологической или динамической характеристикой человека

- IP-адресом, логином и паролем

- идентификатором сервера, основным шлюзом и номером ОС

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Что такое атрибуты субъекта:

-логин и пароль

-идентификатор пользователя, сетевой адрес и т.п.

+метка безопасности, группа пользователя т.п.

-системные данные сервера

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Сущность ролевого управления доступом (РУД):

+между пользователями и их привилегиями появляются промежуточные сущности-роли

-каждому звену цепи отводится своя роль

-отсутствие промежуточных ролей

-дополнительный IP-адрес

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Удобной надстройкой над средством логического управления доступом является:

+ограничивающий интерфейс

-безлимитный интерфейс

-внедрение ролевого управления доступом

-ограничение доступа к серверу без ограничения доступа управления сервером

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Наследование – это тогда, когда:

+между ролями может быть определено отношение частичного порядка

-передача программных продуктов от сервера к пользователю

-распространения спама

-между ролями отсутствует отношение частичного порядка

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Статическое разделение обязанностей налагает ограничения на (в РУД):

+приписывание пользователей ролям

-приписывание пользователей серверу

-доступ к файлам

-скорость соединения к серверам

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

В РУД ролям приписываются:

+пользователи и права доступна

-права доступа

-пользователи

-ничего не приписывается

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Ролевое управление доступом оперирует следующими основными понятиями:

-пользователь и сеанс работы

-ничего из указанного

+пользователь, сеанс работы пользователя, роль, объект и операция

-роль, объект и операция

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Что понимается под ролью, как одним из основных понятий, опелируемых ролевым управлением доступа:

+роль обычно определяется в соответствии с организационной структурой

-роль определяется с привилегиями пользователя относительно сервера

-сущность с разграничением доступа

-правильного ответа нет

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Что понимается под пользователем, как одним из основных понятий, опелируемых ролевым управлением доступом:

+человек, интеллектуальный автономный агент и т.п.

-только человек

-ПК, подключенный к серверу

-правильного ответа нет

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Комплекс мероприятий, направленных на обеспечение информационной безопасности:

-информационная безопасность

+защита информации

-очистка информации

-установка антивирусных программ

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений:

+информационная безопасность

-защита информации

-профилактика сервера

-удаление антивирусных программ

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Умышленное нарушение правил работы с информацией:

+атака на информацию

-защита информации

-хулиганство

-атака на сервер

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

В каком году были получены данные об атаках на информацию Исследовательским центром Oata ProResearch:

+ 1998

-2000

-1914-1918

-1995

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена:

+конфиденциальность

-целостность

-аутентичность

-апеллируемость

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Гарантия того, что информация сейчас существует ее исходном виде (при хранении или передаче не было произведено несанкционированных изменений):

-конфиденциальность

+целостность

-аутентичность

-апеллирумость

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса:

-конфиденциальность

-целостность

+контролируемость

-устойчивость к умышленным сбоям

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Шифрование – это

+мощное средство защиты передаваемой информации от прослушивания и изменения

-кодирование информации

-защита информации

-использование азбуки Морзе в период Великой Отечественной Войны

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Терминалы – это

+точки входа пользователя в информационную сеть

-точки выхода из информационной сети

-комплекс зданий используемых под склад

-средство против насекомых

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Наиболее часто используемые интервалы смены пароля:

+год, месяц и неделя

-месяц и неделя

-месяц, неделя и день

-день и ночь

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Гарантия того, что клиент подключенный в данный момент к системе, является именно тем за кого себя выдает обеспечивает:

+идентификация

-паспорт

-целостность

-аутентичность

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Гарантия того, что система ведет себя в нормальном и нештатном режимах так, как запланировано:

+надежность

-целостность

-точность

-аутентичность

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Гарантия точного полного выполнения всех команд:

-надежность

-целостность

+точность

-гарантированность

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Какая задержка должна быть установлена в системе в момент отправки пакета подтверждения или отвержения пароля:

+2-5 секунд

-2-5 минут

-1 секунда

-задержки быть недолжно

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Пароль должен тщательно подбираться так, чтобы:

+его информационная емкость соответствовала времени полного перебора пароля

-быть уникальным

-его легко можно было запомнить

-чтобы его длинна была от 3 до 6 знаков

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

В каком году в США была опубликована интерпретация «Оранжевой книги» для сетевых конфигураций:

+ 1987

- 1978

- 1995

- 1983.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Интерпретационные требования к классу безопасности С2:

+ поддержка произвольного управления доступом

- наличие протокола проверки

- учет носителей информации

- управление протоколами информации.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Чем отличается интерпретация от «Критериев»:

- учетом динамичности сетевых конфигураций

- наличием средств проверки подлинности

- проверкой корректности функционирования компонентов перед включением в сеть

- наличием протокола проверки

- наличием средств оповещения администратора о неполадках в сети

+ все вышеперечисленное.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Сколько классов защищенности информации устанавливается согласно классификации автоматизированных систем по уровню защищенности от несанкционированного доступа:

- 3

- 6

+ 9

- 12.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Что стоит на первом месте среди защитных механизмов в сетевых конфигурациях:

- управление доступом

+ криптография

- протоколы проверки

- маршрутизатор.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Требования защищенности к криптографической подсистеме:

- шифрование конфиденциальной информации

- шифрование информации, принадлежащей различным субъектам доступа на разных ключах

- использование сертифицированных криптографических средств

+ все вышеперечисленное.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Какие требования к обеспечению целостности напрямую относятся к защите информации:

+ обеспечение целостности программных средств и информации

- физическая охрана средств вычислительной техники

- наличие администратора

- использование сертифицированных средств защиты.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

К предохранительным мерам при расследовании компьютерных преступлений относится:

- создание резервных копий

- сравнение дублей текстовых документов

-поиск и создание копий временных файлов

+ все вышеперечисленное.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

С помощью какого программного обеспечения можно сделать резервную копию компьютерных файлов:

- Clone CD

+ Safe Back

- Power Quest

- Partition Magic.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Система Kerberos представляет собой доверенную третью сторону, владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности. В ответ на запрос Kerberos возвращает:

+билет

-секретный ключ

-сообщение

-пароль.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Наилучшим средством произвольного управления доступом является:

- матрица доступа

+ списки управления доступом

- ограничивающий интерфейс

- единичный вход в сеть.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Ограничивающий интерфейс это когда:

+ пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ

- пользователь не имеет доступа к секретной информации

- для каждого пользователя одновременно могут быть активны несколько ролей, каждая из которых дает ему определенные права

- ограничение числа неудачных попыток входа в систему.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Наиболее известным программным генератором одноразовых паролей является система:

- Kerberos

+ S/KEY

- Bell core

- OC UNIX.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Для каких организаций нужно управление рисками информационной безопасности:

+Только для тех организаций, информационные системы которых и/или обрабатываемые данные можно считать нестандартными.

-Для всех организаций.

-Только для тех организаций, информационные системы которых можно считать нестандартными.

-Только для тех организаций, информационные системы которых и/или обрабатываемые данные можно считать нестандартными, а так же для организаций со стандартными информационными системами

 

 

##theme 3

##score 1

##type 1

##time 0:00:00


Поделиться:



Последнее изменение этой страницы: 2019-06-19; Просмотров: 239; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.152 с.)
Главная | Случайная страница | Обратная связь