Тема 5 Современные методы защиты информации
54. Задание {{ 13 }} Тема 2 методика Впишите через запятую итоговые оценки требований к защищенности информационного пакета, начиная с конфиденциальности
Правильные варианты ответа: 55. Задание {{ 15 }} Тема 2 компоненты Отметьте правильный ответ Для указанного компонента автоматизированной системы информационная безопасность складывается из обеспечения характеристик конфиденциальности, целостности и доступности £ Технические средства обработки и передачи данных £ Программное обеспечение £ Информация на различных носителях £ Персонал, пользователи системы £ Необходимых компонентов нет 56. Задание {{ 16 }} Тема 3 практика Отметьте правильный ответ На практике, защита информации – это поддержание... £ конфиденциальности £ целостности £ доступности £ актуальности £ своевременности £ комфортности 57. Задание {{ 17 }} Тема 3 аутентификация Дополните Проверка подлинности процесса идентификации пользователя, устройства автоматизированной системы, а также проверка целостности и авторства данных при их хранении или передачи для предотвращения несанкционированной модификации называется.... Правильные варианты ответа: 58. Задание {{ 19 }} Тема 3 механизмы Отметьте правильный ответ Для реализации мер обеспечения безопасности используется … универсальных механизмов защиты информации в ИС £ 8 £ 20 £ 3 £ 100 59. Задание {{ 20 }} Тема 3 модель Отметьте правильный ответ
Для управления доступом в ОС Windows 2000/ХР используется модель, построенная на основе … £ конечного автомата £ матрицы доступа £ меток безопасности 60. Задание {{ 21 }} Тема 3 Ла-Падула 1 Отметьте все варианты В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести чтение объектов с меткой … £ "не секретно" £ "секретно" £ "совершенно секретно" 61. Задание {{ 22 }} Тема 3 Ла-Падула 2 Отметьте все варианты В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести запись в объекты с меткой … £ "не секретно" £ "секретно" £ "совершенно секретно" 62. Задание {{ 23 }} Тема 5 крипто Дополните Наука, изучающая способы преобразования смыслового текста в хаотический набор знаков называется.... Правильные варианты ответа: криптографией; криптография; 63. Задание {{ 24 }} Тема 5 стегано Дополните Наука о способах сокрытия либо самого факта наличия сообщения, либо его истинного смысла называется.... Правильные варианты ответа: стеганографией; стеганография; 64. Задание {{ 25 }} Тема 5 система Установите соответствие между рисунками и названием систем шифрования
65. Задание {{ 26 }} Тема 5 шифры Установите соответствие между названием шифров и типом процедур криптопреобразований
66. Задание {{ 27 }} Тема 4 задача Используя формулу моноалфавитной замены для указанного алфавита, при значении параметра ключа равного 10 (к=10), расшифровать слово ШБРЧФУ
Правильные варианты ответа: 67. Задание {{ 28 }} Тема 4 функция Отметьте правильный ответ Для шифров с асимметричным ключом используется вычислительно необратимая функция... £ £ £ 68. Задание {{ 29 }} Тема 5 пароль Отметьте правильный ответ Некоторое секретное количество информации, известное только пользователю и парольной системе, которое предъявляется пользователем для прохождения процедуры аутентификации называется... £ идентификатором пользователя £ паролем пользователя £ учетной записью пользователя 69. Задание {{ 30 }} Тема 5 правила Установите соответствие между требованиями к выбору пароля и получаемым эффектом
70. Задание {{ 31 }} Тема 5 УчЗап Отметьте правильный ответ Учетная запись пользователя информационной системы включает … £ идентификатор группы + идентификатор пользователя £ пароль пользователя + идентификатор группы £ идентификатор пользователя + пароль пользователя 71. Задание {{ 32 }} Тема 5 аутентиф-я Отметьте правильный ответ Использование принципа парольной защиты предназначено для обеспечения процедуры … £ авторизации £ аутентификации £ аудита 72. Задание {{ 34 }} Тема 5 доступ Дополните Наиболее часто рассматриваются политики безопасности, связанные с понятием “...”, как категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами Правильные варианты ответа: 73. Задание {{ 36 }} Тема 5 Три "А"
Отметьте все варианты Принцип построения системы защиты современных компьютеров основан на... £ амортизация £ авторизация £ аутентификация £ аудит £ шифрование 74. Задание {{ 42 }} Тема 5 Бранд Дополните Специальный программно-аппаратный комплекс, обеспечивающий защиту локальной сети от вторжений из глобальной сети в точке их соединения называется... Правильные варианты ответа: 75. Задание {{ 101 }} Тема 5 ограничение доступа Укажите правильный ответ Метод защиты информации - ограничение доступа, заключается … £ в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям £ в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями £ в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы £ в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду £ в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации 76. Задание {{ 102 }} Тема 5 разгран. доступа Выберите правильный ответ Метод защиты информации - разграничение доступа заключается … £ в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями £ в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям £ в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
£ в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду £ в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации 77. Задание {{ 103 }} Тема 5 привилегии Выберите правильный ответ Метод защиты информации - разделение доступа (привилегий) заключается … £ в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы £ в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям £ в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями £ в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду £ в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации 78. Задание {{ 47 }} Тема 5 пароли Отметьте правильный ответ ... - основополагающее правило настройки защиты от неавторизованного доступа к компьютеру £ Длина пароля £ Периодическая замена паролей £ Использование знаков из всего массива клавиатурной панели 79. Задание {{ 104 }} Тема 5 крипт преобраз Выберите правильный ответ Криптографическое преобразование информации заключается … £ в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду £ в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям £ в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями £ в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы £ в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации
80. Задание {{ 105 }} Тема 5 законы Выберите правильный ответ Законодательные меры при защите информации заключаются … £ в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации £ в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям £ в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями £ в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы £ в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду 81. Задание {{ 106 }} Тема 5 Модели подкл. Важным фактором в обеспечении безопасности информации при корпоративном доступе в Internet является выбор топологии интрасети. Установите соответствие между типом модели и соответствующим рисунком
Воспользуйтесь поиском по сайту: ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|