Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Что не входит в число сервисов безопасности программно – технического уровня?
-шифрование +документирование -экранирование -туннелирование
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Туннелирование это: -инфраструктурный сервис -инструмент поддержки жизненного цикла +реализация виртуальных частных сетей с помощью шифрования и экранирования -межсетевые экраны, ограничивающие интерфейсы, виртуальные и локальные сети
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Необходимые условия управляемостью это: -экранирование -туннелирование +протоколирование и аудит -шифрование
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Выделите главную задачу административного уровня: -поддержка программного обеспечения -поддержка пользователей -планирование восстановительных работ +формирование программы работ в области информационной безопасности
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Программно – технические меры безопасности это : -непрерывность защиты в пространстве и времени +меры, направленные на контроль оборудования, программ и данных -формирование программы работ в области информационной безопасности -инфраструктурный сервис
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Совокупность автоматизированных методов и/или аутентификации людей на основе физических и поведенческих характеристик: -изометрия +биометрия -геометрия -автоматизация
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Когда был разработан программный продукт KERBEROS: + В середине 1980-х -2005 -1998 -1980
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Система KERBEROS представляет собой: +доверенную третью сторону -опровержение третьей стороны -программный продукт, предназначенный для защиты работы ПК -антивирус
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Какие сведения (KERBEROS) посылает клиент, чтобы с помощью KERBEROS получить доступ к серверу: +запрос, содержащий сведения о клиенте и о запрашиваемой услуге -логин и пароль -IP-адрес -запрос, содержащий сведения о лицевом номере счета клиента и его состоянии
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Какие сведения посылает KERBEROS в ответ на запрос клиента на доступ к серверу: +«билет», зашифрованный секретным ключом сервера -«проездной», зашифрованный секретным ключом сервера -логин и пароль -IP-адрес
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Чем является идентификатор субъекта (в биометрии): - логином и паролем + физиологической или динамической характеристикой человека - IP-адресом, логином и паролем - идентификатором сервера, основным шлюзом и номером ОС
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Что такое атрибуты субъекта: -логин и пароль -идентификатор пользователя, сетевой адрес и т.п. +метка безопасности, группа пользователя т.п. -системные данные сервера
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Сущность ролевого управления доступом (РУД): +между пользователями и их привилегиями появляются промежуточные сущности-роли -каждому звену цепи отводится своя роль -отсутствие промежуточных ролей -дополнительный IP-адрес
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Удобной надстройкой над средством логического управления доступом является: +ограничивающий интерфейс -безлимитный интерфейс -внедрение ролевого управления доступом -ограничение доступа к серверу без ограничения доступа управления сервером
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Наследование – это тогда, когда: +между ролями может быть определено отношение частичного порядка -передача программных продуктов от сервера к пользователю -распространения спама -между ролями отсутствует отношение частичного порядка
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Статическое разделение обязанностей налагает ограничения на (в РУД): +приписывание пользователей ролям -приписывание пользователей серверу -доступ к файлам -скорость соединения к серверам
##theme 3 ##score 1 ##type 1 ##time 0:00:00 В РУД ролям приписываются: +пользователи и права доступна -права доступа -пользователи -ничего не приписывается
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Ролевое управление доступом оперирует следующими основными понятиями: -пользователь и сеанс работы -ничего из указанного +пользователь, сеанс работы пользователя, роль, объект и операция -роль, объект и операция
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Что понимается под ролью, как одним из основных понятий, опелируемых ролевым управлением доступа: +роль обычно определяется в соответствии с организационной структурой -роль определяется с привилегиями пользователя относительно сервера -сущность с разграничением доступа -правильного ответа нет
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Что понимается под пользователем, как одним из основных понятий, опелируемых ролевым управлением доступом: +человек, интеллектуальный автономный агент и т.п. -только человек -ПК, подключенный к серверу -правильного ответа нет
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Комплекс мероприятий, направленных на обеспечение информационной безопасности: -информационная безопасность +защита информации -очистка информации -установка антивирусных программ
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений: +информационная безопасность -защита информации -профилактика сервера -удаление антивирусных программ
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Умышленное нарушение правил работы с информацией: +атака на информацию -защита информации -хулиганство -атака на сервер
##theme 3 ##score 1 ##type 1 ##time 0:00:00 В каком году были получены данные об атаках на информацию Исследовательским центром Oata ProResearch: + 1998 -2000 -1914-1918 -1995
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена: +конфиденциальность -целостность -аутентичность -апеллируемость
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Гарантия того, что информация сейчас существует ее исходном виде (при хранении или передаче не было произведено несанкционированных изменений): -конфиденциальность +целостность -аутентичность -апеллирумость
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса: -конфиденциальность -целостность +контролируемость -устойчивость к умышленным сбоям
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Шифрование – это +мощное средство защиты передаваемой информации от прослушивания и изменения -кодирование информации -защита информации -использование азбуки Морзе в период Великой Отечественной Войны
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Терминалы – это +точки входа пользователя в информационную сеть -точки выхода из информационной сети -комплекс зданий используемых под склад -средство против насекомых
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Наиболее часто используемые интервалы смены пароля: +год, месяц и неделя -месяц и неделя -месяц, неделя и день -день и ночь
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Гарантия того, что клиент подключенный в данный момент к системе, является именно тем за кого себя выдает обеспечивает: +идентификация -паспорт -целостность -аутентичность
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Гарантия того, что система ведет себя в нормальном и нештатном режимах так, как запланировано: +надежность -целостность -точность -аутентичность
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Гарантия точного полного выполнения всех команд: -надежность -целостность +точность -гарантированность
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Какая задержка должна быть установлена в системе в момент отправки пакета подтверждения или отвержения пароля: +2-5 секунд -2-5 минут -1 секунда -задержки быть недолжно
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Пароль должен тщательно подбираться так, чтобы: +его информационная емкость соответствовала времени полного перебора пароля -быть уникальным -его легко можно было запомнить -чтобы его длинна была от 3 до 6 знаков
##theme 3 ##score 1 ##type 1 ##time 0:00:00 В каком году в США была опубликована интерпретация «Оранжевой книги» для сетевых конфигураций: + 1987 - 1978 - 1995 - 1983.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Интерпретационные требования к классу безопасности С2: + поддержка произвольного управления доступом - наличие протокола проверки - учет носителей информации - управление протоколами информации.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Чем отличается интерпретация от «Критериев»: - учетом динамичности сетевых конфигураций - наличием средств проверки подлинности - проверкой корректности функционирования компонентов перед включением в сеть - наличием протокола проверки - наличием средств оповещения администратора о неполадках в сети + все вышеперечисленное.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Сколько классов защищенности информации устанавливается согласно классификации автоматизированных систем по уровню защищенности от несанкционированного доступа: - 3 - 6 + 9 - 12.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Что стоит на первом месте среди защитных механизмов в сетевых конфигурациях: - управление доступом + криптография - протоколы проверки - маршрутизатор.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Требования защищенности к криптографической подсистеме: - шифрование конфиденциальной информации - шифрование информации, принадлежащей различным субъектам доступа на разных ключах - использование сертифицированных криптографических средств + все вышеперечисленное.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Какие требования к обеспечению целостности напрямую относятся к защите информации: + обеспечение целостности программных средств и информации - физическая охрана средств вычислительной техники - наличие администратора - использование сертифицированных средств защиты.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 К предохранительным мерам при расследовании компьютерных преступлений относится: - создание резервных копий - сравнение дублей текстовых документов -поиск и создание копий временных файлов + все вышеперечисленное.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 С помощью какого программного обеспечения можно сделать резервную копию компьютерных файлов: - Clone CD + Safe Back - Power Quest - Partition Magic.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Система Kerberos представляет собой доверенную третью сторону, владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности. В ответ на запрос Kerberos возвращает: +билет -секретный ключ -сообщение -пароль.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Наилучшим средством произвольного управления доступом является: - матрица доступа + списки управления доступом - ограничивающий интерфейс - единичный вход в сеть.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Ограничивающий интерфейс это когда: + пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ - пользователь не имеет доступа к секретной информации - для каждого пользователя одновременно могут быть активны несколько ролей, каждая из которых дает ему определенные права - ограничение числа неудачных попыток входа в систему.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Наиболее известным программным генератором одноразовых паролей является система: - Kerberos + S/KEY - Bell core - OC UNIX.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Для каких организаций нужно управление рисками информационной безопасности: +Только для тех организаций, информационные системы которых и/или обрабатываемые данные можно считать нестандартными. -Для всех организаций. -Только для тех организаций, информационные системы которых можно считать нестандартными. -Только для тех организаций, информационные системы которых и/или обрабатываемые данные можно считать нестандартными, а так же для организаций со стандартными информационными системами
##theme 3 ##score 1 ##type 1 ##time 0:00:00 |
Последнее изменение этой страницы: 2019-06-19; Просмотров: 264; Нарушение авторского права страницы