Ответы на 100 вопросов по Компьютерной безопасности в твоем мобильном!



Знаток: Компьютерная безопасность
@ Windows Store

Ответы на тесты по Компьютерной безопасности

Популярные вопросы
1.Для каких целей используется расширенная модель Take-Grant? ПРАВИЛЬНЫЙ ответ
2.Алгоритм считается неэффективным при условии ПРАВИЛЬНЫЙ ответ
3.Для каких целей используется модель Take-Grant? ПРАВИЛЬНЫЙ ответ
4.Для каких целей используется модель HRU? ПРАВИЛЬНЫЙ ответ
5.Информационная безопасность АС - это ПРАВИЛЬНЫЙ ответ
6.В каком виде не хранится пароль? ПРАВИЛЬНЫЙ ответ
7.Достоинством какой политики безопасности является относительно простая реализация соответствующих механизмов защиты? ПРАВИЛЬНЫЙ ответ
8.Активное противодействие путем периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров относятся к способам ПРАВИЛЬНЫЙ ответ
9.Для какого уровня злоумышленника характерны возможности запуска задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации? ПРАВИЛЬНЫЙ ответ
10.Детальное специфицирование функций, реализованных в МКРФ, называется ПРАВИЛЬНЫЙ ответ
11.Присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных, называется ПРАВИЛЬНЫЙ ответ
12.Совокупность источника информации, среды распространения или материального носителя, несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя, называется ПРАВИЛЬНЫЙ ответ
13.Некоторое уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы, называется ПРАВИЛЬНЫЙ ответ
14.Субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней, называется ПРАВИЛЬНЫЙ ответ
15.Какому методу реализации угроз ИБ соответствует угроза определения типа и параметров носителей информации? ПРАВИЛЬНЫЙ ответ
16.Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации, называется ПРАВИЛЬНЫЙ ответ
17.Какие средства не являются средствами криптографической защиты? ПРАВИЛЬНЫЙ ответ
18.Избыточность, используемая для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации, относится к ПРАВИЛЬНЫЙ ответ
19.Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость, называется ПРАВИЛЬНЫЙ ответ
20.Несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации, называется ПРАВИЛЬНЫЙ ответ
21.Какие из перечисленных типов относятся к политике безопасности? ПРАВИЛЬНЫЙ ответ
22.Доступ к информации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС, называется ПРАВИЛЬНЫЙ ответ
23.Для какого уровня злоумышленника характерны возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации? ПРАВИЛЬНЫЙ ответ
24.Какая группа, согласно документам ГТК и классам защищенности, включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности? ПРАВИЛЬНЫЙ ответ
25.Каким будет получаемый эффект при использовании задержки при вводе неправильного пароля? ПРАВИЛЬНЫЙ ответ
26.Каковы виды утечки информации? ПРАВИЛЬНЫЙ ответ
27.Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности? ПРАВИЛЬНЫЙ ответ
28.По степени воздействия на АС выделяют угрозы ПРАВИЛЬНЫЙ ответ
29.Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются ПРАВИЛЬНЫЙ ответ
30.На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде определения содержания данных на качественном уровне? ПРАВИЛЬНЫЙ ответ
31.Каким будет получаемый эффект при принудительной смене пароля при первой регистрации пользователя в системе? ПРАВИЛЬНЫЙ ответ
32.Какой класс функций безопасности в "Европейских критериях" характеризуется повышенными требованиями к обеспечению работоспособности? ПРАВИЛЬНЫЙ ответ
33.Каким будет получаемый эффект при применении эвристического алгоритма, бракующего пароли на основании данных журнала истории? ПРАВИЛЬНЫЙ ответ
34.На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде проявления ошибок проектирования и разработки программно-аппаратных компонентов АС? ПРАВИЛЬНЫЙ ответ
35.Получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации, называется ПРАВИЛЬНЫЙ ответ
36.Какой класс функций безопасности в "Европейских критериях" предназначен для систем с высокими потребностями в обеспечении целостности? ПРАВИЛЬНЫЙ ответ
37.Сколько уровней включает градация доступа к хранимой, обрабатываемой и защищаемой АС информации, используемой при рассмотрении вопросов защиты АС? ПРАВИЛЬНЫЙ ответ
38.На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения данных о применяемых системах защиты? ПРАВИЛЬНЫЙ ответ
39.На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде обхода механизмов защиты АС? ПРАВИЛЬНЫЙ ответ
40.Для какой политики безопасности характерно свойство идентифицированности всех субъектов и объектов? ПРАВИЛЬНЫЙ ответ
41.Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС, называется ПРАВИЛЬНЫЙ ответ
42.Основные компоненты автоматизированной системы обработки информации (АС) - это ПРАВИЛЬНЫЙ ответ
43.На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде заражения программными вирусами? ПРАВИЛЬНЫЙ ответ
44.Какому методу реализации угроз ИБ соответствует угроза выведения из строя машинных носителей информации? ПРАВИЛЬНЫЙ ответ
45.Под сведениями о фактах, событиях, процессах и явлениях, о состоянии объектов в некоторой предметной области, воспринимаемых человеком или специальным устройством и используемых для оптимизации принимаемых решений в процессе управления данными объектами, понимается ПРАВИЛЬНЫЙ ответ
46.Какому методу реализации угроз ИБ соответствует угроза уничтожения машинных носителей информации? ПРАВИЛЬНЫЙ ответ
47.Какому принципу соответствует следующее утверждение: «Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов»? ПРАВИЛЬНЫЙ ответ
48.На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде раскрытия содержания информации? ПРАВИЛЬНЫЙ ответ
49.Для какого уровня злоумышленника характерны возможности создания и запуска собственных программ с новыми функциями по обработке информации? ПРАВИЛЬНЫЙ ответ
50.На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде раскрытия представления информации? ПРАВИЛЬНЫЙ ответ
51.На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде определения способа представления информации? ПРАВИЛЬНЫЙ ответ
52.Избыточность, состоящая в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса, относится ПРАВИЛЬНЫЙ ответ
53.На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде перехвата данных, передаваемых по каналам связи? ПРАВИЛЬНЫЙ ответ
54.Упаковка кода исполняемой программы при помощи разнообразных программ-упаковщиков относится к одному из способов ПРАВИЛЬНЫЙ ответ
55.Подмена адреса возврата из подпрограммы, вход и/или выход из подпрограммы посредством команды JMP или ее производных, переход по абсолютному адресу, использование нестандартных точек и способов входа в обработчики прерываний относятся к способам ПРАВИЛЬНЫЙ ответ
56.Каким будет получаемый эффект при запрете на выбор пароля самим пользователем и при автоматической генерации паролей? ПРАВИЛЬНЫЙ ответ
57.Какой принцип проектирования заключается в разделении программ на функционально самостоятельные части, обеспечивающие заменяемость, кодификацию, удаление и дополнение составных частей? ПРАВИЛЬНЫЙ ответ
58.Целью какой политики безопасности является предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа? ПРАВИЛЬНЫЙ ответ
59.Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности? ПРАВИЛЬНЫЙ ответ
60.Какие угрозы по природе возникновения существуют? ПРАВИЛЬНЫЙ ответ
61.Каковы основные причины утечки информации? ПРАВИЛЬНЫЙ ответ
62.На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внесения искажений в представления данных? ПРАВИЛЬНЫЙ ответ
63.К угрозам по степени преднамеренности проявления относятся ПРАВИЛЬНЫЙ ответ
64.Подходы к обеспечению защиты ПО АС от угрозы отказа функционирования - это ПРАВИЛЬНЫЙ ответ
65.Для какой политики безопасности характерно свойство, при котором права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила? ПРАВИЛЬНЫЙ ответ
66.Для какой политики безопасности характерно свойство, при котором все субъекты и объекты системы должны быть однозначно идентифицированы? ПРАВИЛЬНЫЙ ответ
67.Для какого уровня злоумышленника характерны возможности управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования? ПРАВИЛЬНЫЙ ответ
68.Каким будет получаемый эффект при проверке и отбраковке паролей по словарю? ПРАВИЛЬНЫЙ ответ
69.На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде установки и использования нештатного программного обеспечения? ПРАВИЛЬНЫЙ ответ
70.Для каких целей используется модель БЛ? ПРАВИЛЬНЫЙ ответ
71.На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде визуального наблюдения? ПРАВИЛЬНЫЙ ответ
72.Какая категория методов защиты от НСД является лишней? ПРАВИЛЬНЫЙ ответ
73.Какому методу реализации угроз ИБ соответствует угроза хищения носителей информации? ПРАВИЛЬНЫЙ ответ
74.На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения информации о программно-аппаратной среде? ПРАВИЛЬНЫЙ ответ
75.На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде совершения пользователем несанкционированных действий? ПРАВИЛЬНЫЙ ответ
76.Каким будет получаемый эффект при ограничении числа попыток ввода пароля? ПРАВИЛЬНЫЙ ответ
77.Для какой политики безопасности характерно свойство, при котором каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации его уровень секретности в АС? ПРАВИЛЬНЫЙ ответ
78.Каковы недостатки метода проектирования снизу вверх? ПРАВИЛЬНЫЙ ответ
79.Каким будет получаемый эффект при установлении максимального срока действия пароля? ПРАВИЛЬНЫЙ ответ
80.Каким будет получаемый эффект при ведении журнала истории паролей? ПРАВИЛЬНЫЙ ответ
81.На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде несанкционированного копирования программного обеспечения? ПРАВИЛЬНЫЙ ответ
82.Проверка принадлежности пользователю предъявляемого им идентификатора называется ПРАВИЛЬНЫЙ ответ
83.На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде запрета на использование информации? ПРАВИЛЬНЫЙ ответ
84.На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения детальной информации о функциях, выполняемых АС? ПРАВИЛЬНЫЙ ответ
85.Каким будет получаемый эффект при использовании в пароле различных групп символов? ПРАВИЛЬНЫЙ ответ
86.Совокупность объектов, к которым разрешен доступ конкретному субъекту, называется ПРАВИЛЬНЫЙ ответ
87.Каким будет получаемый эффект при установлении минимальной длины пароля? ПРАВИЛЬНЫЙ ответ
88.Что отражено в "Оранжевой книге"? ПРАВИЛЬНЫЙ ответ
89.На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внесения пользователем несанкционированных изменений в программы и данные? ПРАВИЛЬНЫЙ ответ
90.Недостатком какой политики безопасности является относительная статичность модели? ПРАВИЛЬНЫЙ ответ
91.Свойство, заключающееся в возможности инициирования всех функций ОИ со стороны фиксированного множества субъектов с некоторым набором параметров, не приводящих к отказу в выполнении запрошенной функции, называется ПРАВИЛЬНЫЙ ответ
92.Избыточность, состоящая в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами, относится к ПРАВИЛЬНЫЙ ответ
93.Свойство, заключающееся в реализации всех функций класса функций защиты, инициируемых фиксированным набором субъектов АС, называется ПРАВИЛЬНЫЙ ответ
94.Качественное выражение свойств защищенности в терминах, представляющих систему, называется ПРАВИЛЬНЫЙ ответ
95.На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде искажения соответствия синтаксических и семантических конструкций языка? ПРАВИЛЬНЫЙ ответ
96.Какая конструкция, согласно структурному принципу, является лишней при построении ПО? ПРАВИЛЬНЫЙ ответ
97.Каким будет получаемый эффект при поддержке режима принудительной смены пароля пользователя? ПРАВИЛЬНЫЙ ответ
98.На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде несанкционированного доступа к ресурсам АС? ПРАВИЛЬНЫЙ ответ
99.Каким будет получаемый эффект при установлении минимального срока действия пароля? ПРАВИЛЬНЫЙ ответ
100.На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внедрения дезинформации? ПРАВИЛЬНЫЙ ответ
Узнать ответы на все вопросы
Адаптивное тестирование - быстрая и точная оценка персонала