
- •Содержание и структура тестовых материалов Тематическая структура
- •Содержание тестовых материалов Аппаратные средства обеспечения информационной безопасности
- •Архитектура и модель безопасности
- •26. Задание {{ 55 }} тз-55 (де-1-0-0)
- •Безопасность приложений
- •48. Задание {{ 77 }} тз-77 (де-2-0-0)
- •49. Задание {{ 78 }} тз-78 (де-2-0-0)
- •50. Задание {{ 79 }} тз-79 (де-2-0-0)
- •65. Задание {{ 94 }} тз-94 (де-2-0-0)
- •66. Задание {{ 95 }} тз-95 (де-2-0-0)
- •67. Задание {{ 96 }} тз-96 (де-2-0-0)
- •68. Задание {{ 97 }} тз-97 (де-2-0-0)
- •Вопросы с пояснениями
- •69. Задание {{ 554 }} тз-554 (де-16-0-0)
- •Встроенные элементы безопасности Windows
- •83. Задание {{ 99 }} тз-99 (де-12-0-0)
- •84. Задание {{ 100 }} тз-100 (де-12-0-0)
- •85. Задание {{ 101 }} тз-101 (де-12-0-0)
- •86. Задание {{ 102 }} тз-102 (де-12-0-0)
- •87. Задание {{ 103 }} тз-103 (де-12-0-0)
- •88. Задание {{ 104 }} тз-104 (де-12-0-0)
- •Законодательство, требования, соответствие, расследования
- •108. Задание {{ 124 }} тз-124 (де-4-0-0)
- •109. Задание {{ 125 }} тз-125 (де-4-0-0)
- •110. Задание {{ 126 }} тз-126 (де-4-0-0)
- •111. Задание {{ 127 }} тз-127 (де-4-0-0)
- •112. Задание {{ 128 }} тз-128 (де-4-0-0)
- •113. Задание {{ 129 }} тз-129 (де-4-0-0)
- •123. Задание {{ 139 }} тз-139 (де-4-0-0)
- •124. Задание {{ 140 }} тз-140 (де-4-0-0)
- •144. Задание {{ 161 }} тз-161 (де-4-0-0)
- •157. Задание {{ 173 }} тз-173 (де-4-0-0)
- •158. Задание {{ 174 }} тз-174 (де-4-0-0)
- •159. Задание {{ 175 }} тз-175 (де-4-0-0)
- •160. Задание {{ 176 }} тз-176 (де-4-0-0)
- •161. Задание {{ 177 }} тз-177 (де-4-0-0)
- •Злонамеренное програмное обеспечение
- •Информационная безопасность и управление рисками
- •227. Задание {{ 243 }} тз-243 (де-5-0-0)
- •228. Задание {{ 244 }} тз-244 (де-5-0-0)
- •Криптография
- •238. Задание {{ 254 }} тз-254 (де-6-0-0)
- •239. Задание {{ 255 }} тз-255 (де-6-0-0)
- •240. Задание {{ 256 }} тз-256 (де-6-0-0)
- •241. Задание {{ 257 }} тз-257 (де-6-0-0)
- •242. Задание {{ 258 }} тз-258 (де-6-0-0)
- •290. Задание {{ 306 }} тз-306 (де-6-0-0)
- •291. Задание {{ 307 }} тз-307 (де-6-0-0)
- •297. Задание {{ 313 }} тз-313 (де-6-0-0)
- •298. Задание {{ 314 }} тз-314 (де-6-0-0)
- •Непрерывность бизнеса и восстановление после аварий
- •305. Задание {{ 321 }} тз-321 (де-15-0-0)
- •306. Задание {{ 322 }} тз-322 (де-15-0-0)
- •307. Задание {{ 323 }} тз-323 (де-15-0-0)
- •308. Задание {{ 324 }} тз-324 (де-15-0-0)
- •309. Задание {{ 325 }} тз-325 (де-15-0-0)
- •310. Задание {{ 326 }} тз-326 (де-15-0-0)
- •311. Задание {{ 327 }} тз-327 (де-15-0-0)
- •316. Задание {{ 332 }} тз-332 (де-15-0-0)
- •317. Задание {{ 333 }} тз-333 (де-15-0-0)
- •327. Задание {{ 523 }} тз-523 (де-15-0-0)
- •Общие вопросы информационной безопасности
- •Операционная безопасность
- •340. Задание {{ 345 }} тз-345 (де-8-0-0)
- •341. Задание {{ 346 }} тз-346 (де-8-0-0)
- •342. Задание {{ 347 }} тз-347 (де-8-0-0)
- •343. Задание {{ 348 }} тз-348 (де-8-0-0)
- •344. Задание {{ 349 }} тз-349 (де-8-0-0)
- •345. Задание {{ 350 }} тз-350 (де-8-0-0)
- •346. Задание {{ 351 }} тз-351 (де-8-0-0)
- •352. Задание {{ 357 }} тз-357 (де-8-0-0)
- •353. Задание {{ 358 }} тз-358 (де-8-0-0)
- •354. Задание {{ 359 }} тз-359 (де-8-0-0)
- •361. Задание {{ 366 }} тз-366 (де-8-0-0)
- •362. Задание {{ 367 }} тз-367 (де-8-0-0)
- •Телекоммуникации и сетевая безопасность
- •369. Задание {{ 374 }} тз-374 (де-9-0-0)
- •370. Задание {{ 375 }} тз-375 (де-9-0-0)
- •371. Задание {{ 376 }} тз-376 (де-9-0-0)
- •380. Задание {{ 385 }} тз-385 (де-9-0-0)
Уникальный идентификатор НТЗ: ID = 548401219
Наименование НТЗ: Информационная безопасность
Расположение НТЗ: C:\Documents and Settings\Teacher\Рабочий стол\АСТ\OLD\Информационная безопасность.ast
Авторский коллектив НТЗ: Чоракаев Олег Эдуардович
Дата создания НТЗ: 01.12.2011
Дата конвертации НТЗ: 10.10.2011
Содержание и структура тестовых материалов Тематическая структура
Аппаратные средства обеспечения информационной безопасности
Архитектура и модель безопасности
Безопасность приложений
Вопросы с пояснениями
Встроенные элементы безопасности Windows
Законодательство, требования, соответствие, расследования
Злонамеренное програмное обеспечение
Информационная безопасность и управление рисками
Криптография
Непрерывность бизнеса и восстановление после аварий
Общие вопросы информационной безопасности
Операционная безопасность
Телекоммуникации и сетевая безопасность
Управление доступом
Физическая безопасность и безопасность окружения
Содержание тестовых материалов Аппаратные средства обеспечения информационной безопасности
1. Задание {{ 30 }} ТЗ-30 (ДЕ-13-0-0)
Какие из перечисленных действий являются способами преодоления парольной защиты BIOS? Выберите все подходящие.
Ввод универсального пароля
Длительное удержание кнопки delete при загрузке
Извлечение аккумуляторной батареи из материнской платы
Извлечение микросхемы BIOS из материнской платы
Замыкание контактов, обозначенных надписью «Clear CMOS» на материнской плате
2. Задание {{ 31 }} ТЗ-31 (ДЕ-13-0-0)
Что такое «донгл»?
Программно - аппаратный продукт для электронного документооборота.
Электронные документы.
Электронные ключи, которые предназначены для защиты от нелицензионного использования и распространения программ.
Электронные ключи, которые не предназначены для защиты от нелицензионного использования и распространения программ.
3. Задание {{ 32 }} ТЗ-32 (ДЕ-13-0-0)
Какой из методов относятся к активным методам парирования угроз от электромагнитных излучений и наводок?
снижение мощности излучений и наводок
экранирование поля (электрического, магнитного, электромагнитного)
снижение информативности сигналов
пространственное зашумление
4. Задание {{ 33 }} ТЗ-33 (ДЕ-13-0-0)
В каких случаях срабатывает контроль вскрытия аппаратуры?
подключение постороннего устройства
загрузка посторонних программ и внесение «вирусов»
ввод неверного пароля
изменение прав доступа
5. Задание {{ 34 }} ТЗ-34 (ДЕ-13-0-0)
Какой из типов кабеля имеет самую высокую степень защиты от прослушивания?
коаксиальный кабель
оптоволоконный кабель
неэкранированная витая пара
экранированная витая пара
6. Задание {{ 35 }} ТЗ-35 (ДЕ-13-0-0)
Укажите юридически корректный синоним термина "компьютер":
сервер
ЭВМ
процессор
системный блок
вычислитель
7. Задание {{ 36 }} ТЗ-36 (ДЕ-13-0-0)
Можно ли изменить MAC-адрес сетевой платы компьютера?
нет
да, но потребуется аппаратная модификация
да, но требуется знать секретный код
да, но потребуется перезагрузка ОС
да
Архитектура и модель безопасности
8. Задание {{ 37 }} ТЗ-37 (ДЕ-1-0-0)
Какой недостаток является причиной уязвимости переполнения буфера?
Приложение запускается в защищенном режиме
Неправильная сегментация памяти
Неправильное использование колец защиты
Ненадлежащая проверка границ
9. Задание {{ 38 }} ТЗ-38 (ДЕ-1-0-0)
Операционная система выполняет все, за исключением какой из перечисленных ниже задач?
Распределение памяти
Задачи ввода/вывода
Распределение ресурсов
Доступ пользователей к представлениям базы данных
10. Задание {{ 39 }} ТЗ-39 (ДЕ-1-0-0)
Если операционная система позволяет следующему субъекту использовать некий объект без его предварительной очистки, какую проблему безопасности это вызывает?
Раскрытие остаточных данных
Несанкционированный доступ к привилегированным процессам
Утечка данных по скрытым каналам
Компрометация домена выполнения
11. Задание {{ 40 }} ТЗ-40 (ДЕ-1-0-0)
Что является заключительным шагом разрешения использования системы в конкретной среде?
Сертификация
Оценка безопасности и присвоение рейтинга
Аккредитация
Проверка
12. Задание {{ 41 }} ТЗ-41 (ДЕ-1-0-0)
Какая возможность позволяет выполнить некоторый код без прохождения обычной проверки безопасности?
Временная изоляция
Закладки для поддержки
Атака соревнования (race conditions)
Мультиплексирование процессов
13. Задание {{ 42 }} ТЗ-42 (ДЕ-1-0-0)
Если в компоненте происходит сбой, что из приведенного ниже должна сделать система?
Перейти в защищенный домен выполнения
Перейти в проблемное состояние
Перейти в более защищенное состояние
Удалить все данные в энергозависимой памяти
14. Задание {{ 43 }} ТЗ-43 (ДЕ-1-0-0)
Какое преимущество с точки зрения безопасности имеют прошивки над обычным программным обеспечением?
Их трудно изменить без физического доступа
Они требуют меньше памяти
Они не нужны для реализации политики безопасности
Их проще перепрограммировать
15. Задание {{ 44 }} ТЗ-44 (ДЕ-1-0-0)
Какой уровень в Оранжевой книге является первым, в котором требуется установка меток классификации данных?
B3
B2
B1
C2
16. Задание {{ 45 }} ТЗ-45 (ДЕ-1-0-0)
Какой из следующих пунктов лучше всего описывает ядро безопасности?
Программный компонент, который отслеживает действия и записывает информацию о событиях безопасности в журнал регистрации событий
Программный компонент, который определяет, имеет ли пользователь право выполнять запрошенную операцию
Программный компонент, который изолирует процессы, разделяет защищенный и реальный режимы
Программный компонент, который работает в самом центре колец защиты и обеспечивает интерфейсы между доверенными и недоверенными объектами
17. Задание {{ 46 }} ТЗ-46 (ДЕ-1-0-0)
Для чего из перечисленного ниже был разработан ITSEC?
Международного использования
Использования в США
Использования в Европе
Использования в глобальных масштабах
18. Задание {{ 47 }} ТЗ-47 (ДЕ-1-0-0)
Что из перечисленного ниже входит в состав ядра безопасности?
Программное обеспечение, аппаратное обеспечение и прошивки
Программное обеспечение, аппаратное обеспечение и структура системы
Политика безопасности, механизмы защиты и программное обеспечение
Политика безопасности, защитные механизмы и структура системы
19. Задание {{ 48 }} ТЗ-48 (ДЕ-1-0-0)
Что является целью использования базового регистра и регистра границы области памяти?
Контрмера против переполнения буфера
Разделение времени использования ресурсов, в основном - процессора
Изоляция процессов
Реализация TCB
20. Задание {{ 49 }} ТЗ-49 (ДЕ-1-0-0)
Охранники (guard) обычно используются с классифицированными системами. Что является основной целью внедрения и использования охранников?
Обеспечить, чтобы менее доверенные системы могли получать только подтверждения, но не сообщения
Обеспечить правильные потоки информации
Обеспечить, чтобы менее доверенные и более доверенные системы имели открытую архитектуру и совместимость
Позволить взаимодействовать системам с многоуровневой безопасностью и системам, работающим в специальном (dedicated) режиме
21. Задание {{ 50 }} ТЗ-50 (ДЕ-1-0-0)
Чем из перечисленного ниже управляет TCB?
Всеми доверенными процессами и программными компонентами
Всеми доверенными политиками безопасности и реализацией механизмов
Всем доверенным программным обеспечением и структурой механизмов
Всем доверенным программным и аппаратным обеспечением
22. Задание {{ 51 }} ТЗ-51 (ДЕ-1-0-0)
Что является воображаемыми границами, отделяющими поддерживающие безопасность компоненты от компонентов, не связанных с безопасностью?
Монитор обращений
Ядро безопасности
Периметр безопасности
Политика безопасности
23. Задание {{ 52 }} ТЗ-52 (ДЕ-1-0-0)
Какая модель учитывает только конфиденциальность?
Bell-LaPadula
Clark-Wilson
Biba
Монитор обращений
24. Задание {{ 53 }} ТЗ-53 (ДЕ-1-0-0)
Что из перечисленного ниже является лучшим описанием ядра безопасности с точки зрения безопасности?
Монитор обращений
Менеджер ресурсов
Отображение памяти
Периметр безопасности
25. Задание {{ 54 }} ТЗ-54 (ДЕ-1-0-0)
При каких условиях безопасность системы является самой эффективной и экономичной?
Если она спроектирована и реализована с самого начала разработки системы
Если она спроектирована и реализована как безопасный и доверенный внещний интерфейс
Если она специально спроектирована для противодействия определенным видам атак
Если система была оптимизирована перед добавлением в нее безопасности