
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
V1: Основные понятия и определения
V2: Пользователи
I: {{1}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: По числу одновременно работающих пользователей на ЭВМ ОС Linux является ###.
-: однопользовательской#$#
-: *дн*польз*в*тельск#$#
I: {{2}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Идентификатор пользователя представляет собой уникальное ### значение
-: целое#$#
I: {{3}} М=30; k=A
Q: Выберите правильные ответы
S: Какие права пользователей файлов имеются в UNIX?
-: Право на чтение
-: Право на запись
-: Право на выполнение
-: Право на дизассемблирование
-: Право на компилирование
I: {{4}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Субъект, пользующийся информацией, полученной от ее собеседника, владельца, или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением это ###.
-: пользователь#$#
-: пользовател#$#
I: {{5}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Правила взаимодействия операционной системы с пользователями, а также соседних уровней в сети ЭВМ называется ###.
-: интерфейсом#$#
-: *нтерф**с#$#
I: {{6}} М=30; k=A
Q: Выберите правильные ответы
S: Какие группы прав имеет пользователь Unix?
-: Пользователя
-: Группы пользователя
-: Прочие пользователи
-:Системные пользователи
-:Администратор
I: {{7}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Пользователь ### выполнять пользовательское соглашение для обеспечения компьютерной, информационной безопасности.
-: обязан#$#
-: *бязан#$#
I: {{8}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Пользователь использует данную программу для выполнения конкретной функции на основании пользовательского ###.
-: соглашения#$#
-: *оглашен#$#
I: {{9}} М=30; k=A
Q: Выберите правильные ответы
S: Пользователем может являться:
-: человек
-: физическое лицо
-: организация
-: юридическое лицо
-: компьютер
-: сервер
I: {{10}} М=30; k=A Q: Выберите правильные ответы S: В зависимости от количества одновременно обрабатываемых задач и числа пользователей, которых могут обслуживать ОС, различают основные классы операционных систем: -:однопользовательские однозадачные, которые поддерживают одну клавиатуру и могут работать только с одной (в данный момент) задачей; -: однопользовательские однозадачные с фоновой печатью, которые позволяют помимо основной задачи запускать одну дополнительную задачу, ориентированную как правило, на вывод информации на печать. -: однопользовательские многозадачные, которые обеспечивают одному пользователю параллельную обработку нескольких задач. -: многопользовательские многозадачные, позволяющие на одном компьютере запускать несколько задач нескольким пользователям. -: многопользовательские однозадачные, позволяющие на одном компьютере запускать только одну задачу всем пользователям.
V1: Защита от сбоев и несанкционированного доступа
V2: Анализ угроз и уязвимостей в операционных системах
I: {{11}} М=30; k=A
Q: Выберите правильные ответы
S: Какие основные факторы учитываются при анализе угроз и уязвимостей?
-: типы нападений, с которыми, наиболее вероятно, придется столкнуться
-: где эти нападения могут наиболее вероятно произойти
-: сколько злоумышленников (нарушителей) участвует в атаке
-: какие технические средства используют злоумышленники при атаке
I: {{12}} М=30; k=A
Q: Выберите правильные ответы
S: Активное обнаружение нападения не подразумевает:
-: знание известных схем нападений
-: знание известных команд и их блокировки
-: атака обнаруживается в процессе проведения
-: атака обнаруживается в период ее подготовки
-: атака обнаруживается в процессе аудита
I: {{13}} М=30; k=A
Q: Выберите правильные ответы
S: Активное обнаружение нападения не подразумевает:
-: знание известных схем нападений
-: знание известных команд и их блокировки
-: атака обнаруживается в процессе проведения
-: атака обнаруживается в период ее подготовки
I: {{14}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Человек, место или вещь, которые имеют возможность получить доступ к ресурсам и причинить вред это ###.
-: угроза#$#
I: {{15}} М=30; k=A
Q: Выберите правильные ответы
S: Угрозы подразделяются на:
-: химические
-: природные
-: физические
-: непреднамеренные
-: намеренные
-: комплексные
I: {{16}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Место, где ресурс наиболее восприимчив к нападению, слабости определенного рода это ### место.
-: уязвимое#$#
-: у*звим#$#
I: {{17}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Операционная система(ОС), как ресурс, может оказаться доступной для угрозы, использующей ее уязвимость. Данный тип нападения известен как « ### ».
-: эксплуатация#$#
-: *ксплуатаци#$#
I: {{18}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Любая функциональная компьютерная среда может подвергнуться нападению. Сколь бы ни был высок уровень защиты, риск вторжения существует ###.
-: всегда#$#
-: вс* время#$#
I: {{19}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Если попытка взлома заканчивается удачно, то чем раньше об этом станет известно, тем ### будет ограничить возможный вред.
-: легче#$#
-: проще#$#
I: {{20}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Наиболее распространенным и многообразным видом компьютерных нарушений является ### доступ.
-: несанкционированный#$#
-: *ес*нкци*нирован#$#
V1: Защита от сбоев и несанкционированного доступа
V2: Основы криптографии
I: {{21}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Недостаток систем шифрования с секретным ключом состоит в том, что отправитель и получатель должны иметь ### секретные ключи.
-: одинаковые#$#
I: {{22}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Основой большинства криптографических средств защиты информации является ### данных.
-: шифрованием#$#
-: ш*фр*ван#$#
I: {{23}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Под ### понимают совокупность процедур и правил криптографических преобразований используемых для зашифрования и расшифрования информации по ключу шифрования.
-: шифром#$#
-: шифр#$#
I: {{24}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Наукой, изучающей математические методы защиты информации путем ее преобразования является ###.
-: криптология#$#
-: кр*пт*лог#$#
I: {{25}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: ### изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.
-: криптография#$#
-: *риптограф#$#
I: {{26}} М=30; k=A
Q: Выберите правильные ответы
S: Криптология разделяется на два направления:
-: криптографию
-: криптоанализ
-: контент-анализ
-: системный анализ
I: {{27}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: ### занимается обеспечением скрытности информации в информационных массивах.
-: стеганография#$#
-: *т*ганограф#$#
I: {{28}} М=30; k=A
Q: Выберите правильные ответы
S: Основные направления использования криптографических методов:
-: передача конфиденциальной информации по каналам связи
-: установление подлинности передаваемых сообщений
-: хранение информации (документов, баз данных) на носителях в зашифрованном виде.
-: хранение информации (документов, баз данных) на носителях в открытом виде
-: уничтожение информации вместе с носителями
I: {{29}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Конечное множество используемых для кодирования информации знаков называется ###.
-: алфавит#$#
I: {{30}} М=30; k=A
Q: Выберите правильные ответы
S: Коды оперируют лингвистическими элементами, разделяя шифруемый текст на смысловые элементы (слова и слоги), а в шифре – всегда два элемента:
-: алгоритм
-: ключ
-: системный канал
-: алфавит
I: {{31}} М=30; k=A
Q: Выберите правильные ответы
S:Для зашифрования и для расшифрования используется один и тот же ключ в ### криптосистемах.
-: симметричных#$#
-: *имметричн#$#
V1: Защита от сбоев и несанкционированного доступа
V2: Надежные вычислительные системы
I: {{32}} М=30; k=A
Q: Выберите правильные ответы
S: ### — свойство программной организации структуры системы и многофункционального взаимодействия меж ее ресурсами, при которых обеспечивается неотказное функционирование системы в течение данного времени при сохранении данных характеристик аппаратуры передачи данных и фактически ЭВМ ГОСТ 27.003-83.
-: надежность#$#
-: *адежность#$#
I: {{33}} М=30; k=A
Q: Выберите правильные ответы
S:Нарушение работоспособности, когда для ее восстановления требуются определенные деяния обслуживающего персонала по ремонту, подмене и регулировке неисправного элемента, узла, устройства, ЭВМ называется ### .
-: отказ#$#
-: *тказ#$#
I: {{34}} М=30; k=A
Q: Выберите правильные ответы
S: Способностью программной опции структуры и организации многофункционального взаимодействия меж ее компонентами, при которых отказы либо восстановления всех простых машин не нарушают процесса выполнения параллельных программ сложных задач, а наращивают либо уменьшают время их реализации называется ### .
-: живучестью#$#
-: *ивучесть#$#
I: {{35}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: При рассмотрении живучести вычислительных систем выделяют ### и частичный отказы
-: полный#$#
-: полн#$#
I: {{36}} М=60; k=B
Q: Выберите правильные ответы
S: При рассмотрении живучести вычислительных систем выделяют … отказы.
-: полный
-: частичный
-: комплексный
-: модульный
I: {{37}} М=30; k=A
Q: Впишите правильный ответ (числом)
S: Полный отказ делает производительность системы равной ###
-: 0#$#
I: {{38}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Характеристики надежности имеют вероятностный характер и основываются на значениях характеристик — интенсивностей ### составляющих систему частей.
-: отказов#$#
-: отказ#$#
I: {{39}} М=30; k=A
Q: Выберите правильные ответы
S: Укажите верные классы защищенных вычислительных систем:
-: Класс A1
-: Класс B, подклассы B1,B2,B3
-: Класс C, подклассы C1,C2
-: Класс D, подклассы D1,D2
-: Класс E, подклассы E1,E2, E3,E4, E5
I: {{40}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ### подразделений.
-: руководителей#$#
-: *уководител#$#
I: {{41}} М=30; k=A
Q: Выберите правильные ответы
S: Для свойства функционирования ВС в теории надежности разработаны набор характеристик надежности выберите верные ответ:
-:интервальных
-:интегральных
-:точечных
-:семантических