Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
SWAP_Информационная безопасность.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
1.73 Mб
Скачать

Уникальный идентификатор НТЗ: ID = 548401219

Наименование НТЗ: Информационная безопасность

Расположение НТЗ: C:\Documents and Settings\Teacher\Рабочий стол\АСТ\OLD\Информационная безопасность.ast

Авторский коллектив НТЗ: Чоракаев Олег Эдуардович

Дата создания НТЗ: 01.12.2011

Дата конвертации НТЗ: 10.10.2011

Содержание и структура тестовых материалов Тематическая структура

Аппаратные средства обеспечения информационной безопасности

Архитектура и модель безопасности

Безопасность приложений

Вопросы с пояснениями

Встроенные элементы безопасности Windows

Законодательство, требования, соответствие, расследования

Злонамеренное програмное обеспечение

Информационная безопасность и управление рисками

Криптография

Непрерывность бизнеса и восстановление после аварий

Общие вопросы информационной безопасности

Операционная безопасность

Телекоммуникации и сетевая безопасность

Управление доступом

Физическая безопасность и безопасность окружения

Содержание тестовых материалов Аппаратные средства обеспечения информационной безопасности

1. Задание {{ 30 }} ТЗ-30 (ДЕ-13-0-0)

Какие из перечисленных действий являются способами преодоления парольной защиты BIOS? Выберите все подходящие.

 Ввод универсального пароля

 Длительное удержание кнопки delete при загрузке

 Извлечение аккумуляторной батареи из материнской платы

 Извлечение микросхемы BIOS из материнской платы

 Замыкание контактов, обозначенных надписью «Clear CMOS» на материнской плате

2. Задание {{ 31 }} ТЗ-31 (ДЕ-13-0-0)

Что такое «донгл»?

 Программно - аппаратный продукт для электронного документооборота.

 Электронные документы.

 Электронные ключи, которые предназначены для защиты от нелицензионного использования и распространения программ.

 Электронные ключи, которые не предназначены для защиты от нелицензионного использования и распространения программ.

3. Задание {{ 32 }} ТЗ-32 (ДЕ-13-0-0)

Какой из методов относятся к активным методам парирования угроз от электромагнитных излучений и наводок?

 снижение мощности излучений и наводок

 экранирование поля (электрического, магнитного, электромагнитного)

 снижение информативности сигналов

 пространственное зашумление

4. Задание {{ 33 }} ТЗ-33 (ДЕ-13-0-0)

В каких случаях срабатывает контроль вскрытия аппаратуры?

 подключение постороннего устройства

 загрузка посторонних программ и внесение «вирусов»

 ввод неверного пароля

 изменение прав доступа

5. Задание {{ 34 }} ТЗ-34 (ДЕ-13-0-0)

Какой из типов кабеля имеет самую высокую степень защиты от прослушивания?

 коаксиальный кабель

 оптоволоконный кабель

 неэкранированная витая пара

 экранированная витая пара

6. Задание {{ 35 }} ТЗ-35 (ДЕ-13-0-0)

Укажите юридически корректный синоним термина "компьютер":

 сервер

 ЭВМ

 процессор

 системный блок

 вычислитель

7. Задание {{ 36 }} ТЗ-36 (ДЕ-13-0-0)

Можно ли изменить MAC-адрес сетевой платы компьютера?

 нет

 да, но потребуется аппаратная модификация

 да, но требуется знать секретный код

 да, но потребуется перезагрузка ОС

 да

Архитектура и модель безопасности

8. Задание {{ 37 }} ТЗ-37 (ДЕ-1-0-0)

Какой недостаток является причиной уязвимости переполнения буфера?

 Приложение запускается в защищенном режиме

 Неправильная сегментация памяти

 Неправильное использование колец защиты

 Ненадлежащая проверка границ

9. Задание {{ 38 }} ТЗ-38 (ДЕ-1-0-0)

Операционная система выполняет все, за исключением какой из перечисленных ниже задач?

 Распределение памяти

 Задачи ввода/вывода

 Распределение ресурсов

 Доступ пользователей к представлениям базы данных

10. Задание {{ 39 }} ТЗ-39 (ДЕ-1-0-0)

Если операционная система позволяет следующему субъекту использовать некий объект без его предварительной очистки, какую проблему безопасности это вызывает?

 Раскрытие остаточных данных

 Несанкционированный доступ к привилегированным процессам

 Утечка данных по скрытым каналам

 Компрометация домена выполнения

11. Задание {{ 40 }} ТЗ-40 (ДЕ-1-0-0)

Что является заключительным шагом разрешения использования системы в конкретной среде?

 Сертификация

 Оценка безопасности и присвоение рейтинга

 Аккредитация

 Проверка

12. Задание {{ 41 }} ТЗ-41 (ДЕ-1-0-0)

Какая возможность позволяет выполнить некоторый код без прохождения обычной проверки безопасности?

 Временная изоляция

 Закладки для поддержки

 Атака соревнования (race conditions)

 Мультиплексирование процессов

13. Задание {{ 42 }} ТЗ-42 (ДЕ-1-0-0)

Если в компоненте происходит сбой, что из приведенного ниже должна сделать система?

 Перейти в защищенный домен выполнения

 Перейти в проблемное состояние

 Перейти в более защищенное состояние

 Удалить все данные в энергозависимой памяти

14. Задание {{ 43 }} ТЗ-43 (ДЕ-1-0-0)

Какое преимущество с точки зрения безопасности имеют прошивки над обычным программным обеспечением?

 Их трудно изменить без физического доступа

 Они требуют меньше памяти

 Они не нужны для реализации политики безопасности

 Их проще перепрограммировать

15. Задание {{ 44 }} ТЗ-44 (ДЕ-1-0-0)

Какой уровень в Оранжевой книге является первым, в котором требуется установка меток классификации данных?

 B3

 B2

 B1

 C2

16. Задание {{ 45 }} ТЗ-45 (ДЕ-1-0-0)

Какой из следующих пунктов лучше всего описывает ядро безопасности?

 Программный компонент, который отслеживает действия и записывает информацию о событиях безопасности в журнал регистрации событий

 Программный компонент, который определяет, имеет ли пользователь право выполнять запрошенную операцию

 Программный компонент, который изолирует процессы, разделяет защищенный и реальный режимы

 Программный компонент, который работает в самом центре колец защиты и обеспечивает интерфейсы между доверенными и недоверенными объектами

17. Задание {{ 46 }} ТЗ-46 (ДЕ-1-0-0)

Для чего из перечисленного ниже был разработан ITSEC?

 Международного использования

 Использования в США

 Использования в Европе

 Использования в глобальных масштабах

18. Задание {{ 47 }} ТЗ-47 (ДЕ-1-0-0)

Что из перечисленного ниже входит в состав ядра безопасности?

 Программное обеспечение, аппаратное обеспечение и прошивки

 Программное обеспечение, аппаратное обеспечение и структура системы

 Политика безопасности, механизмы защиты и программное обеспечение

 Политика безопасности, защитные механизмы и структура системы

19. Задание {{ 48 }} ТЗ-48 (ДЕ-1-0-0)

Что является целью использования базового регистра и регистра границы области памяти?

 Контрмера против переполнения буфера

 Разделение времени использования ресурсов, в основном - процессора

 Изоляция процессов

 Реализация TCB

20. Задание {{ 49 }} ТЗ-49 (ДЕ-1-0-0)

Охранники (guard) обычно используются с классифицированными системами. Что является основной целью внедрения и использования охранников?

 Обеспечить, чтобы менее доверенные системы могли получать только подтверждения, но не сообщения

 Обеспечить правильные потоки информации

 Обеспечить, чтобы менее доверенные и более доверенные системы имели открытую архитектуру и совместимость

 Позволить взаимодействовать системам с многоуровневой безопасностью и системам, работающим в специальном (dedicated) режиме

21. Задание {{ 50 }} ТЗ-50 (ДЕ-1-0-0)

Чем из перечисленного ниже управляет TCB?

 Всеми доверенными процессами и программными компонентами

 Всеми доверенными политиками безопасности и реализацией механизмов

 Всем доверенным программным обеспечением и структурой механизмов

 Всем доверенным программным и аппаратным обеспечением

22. Задание {{ 51 }} ТЗ-51 (ДЕ-1-0-0)

Что является воображаемыми границами, отделяющими поддерживающие безопасность компоненты от компонентов, не связанных с безопасностью?

 Монитор обращений

 Ядро безопасности

 Периметр безопасности

 Политика безопасности

23. Задание {{ 52 }} ТЗ-52 (ДЕ-1-0-0)

Какая модель учитывает только конфиденциальность?

 Bell-LaPadula

 Clark-Wilson

 Biba

 Монитор обращений

24. Задание {{ 53 }} ТЗ-53 (ДЕ-1-0-0)

Что из перечисленного ниже является лучшим описанием ядра безопасности с точки зрения безопасности?

 Монитор обращений

 Менеджер ресурсов

 Отображение памяти

 Периметр безопасности

25. Задание {{ 54 }} ТЗ-54 (ДЕ-1-0-0)

При каких условиях безопасность системы является самой эффективной и экономичной?

 Если она спроектирована и реализована с самого начала разработки системы

 Если она спроектирована и реализована как безопасный и доверенный внещний интерфейс

 Если она специально спроектирована для противодействия определенным видам атак

 Если система была оптимизирована перед добавлением в нее безопасности

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]