Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тесты для экзамена по мдк без ответов.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
70.32 Кб
Скачать

Тема: «Методы защиты»

  1. Как называется метод противодействия угрозам, который направлен на устранение угроз, непосредственно связанных с процессом обработки и передачи информации?

а)технический

б)программно-аппаратный

в)инженерно-технический

г)организационный

  1. Как называется прием несанкционированного доступа, когда злоумышленник создает условия, когда законный пользователь банковской системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом?

а)маскарад

б)мистификация

в)компьютерный абордаж

  1. Как называется метод защиты, создающий такие условия обработки, хранения и передачи информации, при которых возможность НСД к ней сводилась бы к минимуму?

а)регламентация

б)маскировка

в)принуждение

г)побуждение

  1. Как называется метод защиты информации, заключающейся в ее криптографическом преобразовании в результате которого она является недоступной для НСД или такой доступ является чрезвычайно трудоемким?

а)регламентация

б)маскировка

в)принуждение

г)побуждение

  1. Как называются средства защиты информации, в которые входят устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов?

а)физические

б)аппаратные

в)программные

  1. К какому виду относятся средства, которые выполняют свои функции по защите информации преимущественно без участия человека?

а) формальные

б)неформальные

  1. Как называется принцип организации защиты, при котором применяемые решения должны быть дифференцированы в зависимости от вероятности возникновения угроз безопасности, прогнозируемого ущерба от ее реализации, степени конфиденциальности информации и ее стоимости?

а)принцип адекватности (не факт)

б)принцип превентивности

в)принцип оптимальности -

г)принцип прозрачности

Тема: «Несанкционированный доступ»

  1. Как называется противоправное и преднамеренное овладение информацией?

а)несанкционированный доступ

б)противоправный доступ

в)взлом

г)кража

  1. Как называется прием несанкционированного доступа, когда злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его паролей и других идентифицирующих шифров?

а)маскарад

б)мистификация

в)компьютерный абордаж

  1. Как называется прием несанкционированного доступа, когда злоумышленник вручную или с использованием автоматической программы подбирает пароль доступа к системе с использованием обычного телефонного аппарата?

а)маскарад

б)мистификация

в)компьютерный абордаж

  1. Как называется прием несанкционированного доступа, когда злоумышленник создает условия, когда законный пользователь банковской системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом?

а)маскарад

б)мистификация

в)компьютерный абордаж

Тема: «Разграничение доступа»

  1. Выделение пользователем и администратором только тех прав доступа, которые им необходимы – это

a) принцип минимазации привилегий;

б) принцип ограничения;

в) максимум разрешений;

г) закрытость системы.

  1. Файловая система NTFS позволяет разграничить доступ:

a) только между локальными пользователями ;

б) только между сетевыми пользователями;

в) между локальными и сетевыми пользователями

  1. Как называется метод разграничения доступа между поименованными субъектами и поименованными объектами?

а)дискреционный

б)мандатный

  1. Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.»

а)Статистическое разделение ролей

б)Динамическое разделение ролей