Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС_2.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
185.34 Кб
Скачать

V1: Защита от сбоев и несанкционированного доступа

V2: Инсайдерские атаки

I: {{53}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Согласно данным последних исследований, подавляющее количество атак на сети предприятий происходят со стороны ### сотрудников, по большей части, не вследствие случайной импровизации, а долго и тщательно подготавливаются.

#: собственных#$#

#: собствен#$#

I: {{54}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Изолирование режимов обработки категорированной информации состоит в противодействии любой возможности изменения режима обработки ### набора ресурсов информации каждого уровня конфиденциальности

-: санкционированного#$#

-: *анкционирован#$#

I: {{55}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Чем ниже уровень конфиденциальности обрабатываемой информации, тем ### номенклатура ресурсов может использоваться при ее обработке.

-: шире#$#

-: больше#$#

I: {{56}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Чем ### уровень конфиденциальности обрабатываемой информации, тем шире номенклатура ресурсов может использоваться при ее обработке.

-: ниже#$#

-: меньше#$#

I: {{57}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Формирование режимов обработки категорированной информации состоит в подключении соответствующего набора ресурсов при обработке информации каждого ### конфиденциальности.

-: уровня#$#

-: уровень#$#

I: {{58}} М=30; k=A

Q: Выберите правильные ответы

S: Чем обеспечивается общий подход для защиты от внутренних атак?

-: обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами

-: должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности

-: различные режимы функционирования и средства защиты должны быть изолированы

-: политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе

-: политика безопасности должна строится не на комплексном доступе, а на мандатном доступе

-: должны быть сформированы различные режимы защиты ресурсов для различных уровней компетентности

I: {{59}} М=30; k=A

Q: Выберите правильные ответы

S: На каких этапах закладываются уязвимости?

-: на этапе разработки концепций системы и защиты

-: на этапах проектирования и создания системы

-: на этапе тестирования и отладки системы и средств защиты

-: на этапе эксплуатации и развития комплексной системы

-: на этапе разработки комплекса системных пользователей

-: на этапе тестирования уровня знаний пользователей в подразделении

I: {{60}} М=30; k=A

Q: Выберите правильные ответы

S: Лазейки в программах создаются :

-: для облегчения отладки программ

-: в противоправных целях

-: для внедрения в программу постороннего кода

-: для вирусов, в частности - червей

I: {{62}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: В течении многих лет основное направление защиты информационных ресурсов от несанкционированного доступа строилась на нейтрализации внешних угроз. В последние годы было осознано, что наиболее опасной угорозой являются ### .

-:инсайдеры#$#

-:*нсайдер#$#