Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
новая книга-2.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
6.1 Mб
Скачать

Варіанти шодо модульного тестування по розділу 11

Варіант 1

1. Протоколювання й аудит можуть використовуватися для:

  • попередження порушень ІБ

  • виявлення порушень

  • відновлення режиму ІБ

2. Укажіть найбільш істотні з погляду безпеки особливості сучасних українських ІС:

  • домінування платформи Wintei

  • наявність підключення до Internet

  • наявність різнорідних сервісів

3. У число основних принципів архітектурної безпеки входять:

  • застосування найбільш передових технічних рішень

  • застосування простих апробованих рішень

  • сполучення простих і складних захисних засобів

Варіант 2

1. Екранування може використовуватися для:

  • попередження порушень ІБ

  • виявлення порушень

  • локалізації наслідків порушень

2. Укажіть найбільш істотні з погляду безпеки особливості сучасних українських ІС:

  • низька пропускна здатність більшості комунікаційних каналів

  • складність адміністрування користувальницьких комп'ютерів

  • відсутність достатнього набору криптографічних апаратно-програмних продуктів

3. У число основних принципів архітектурної безпеки входять:

  • наслідування визнаним стандартам

  • застосування нестандартних рішень, не відомих зловмисникам

  • розмаїтість захисних засобів

Варіант 3

1. Контроль цілісності може викорисовуватися для:

  • попередження порушень ІБ

  • виявлення порушень

  • локалізації наслідків порушень

2. Укажіть найбільш істотні з погляду безпеки особливості сучасних українських ІС:

  • використання ПЗ з активними агентами

  • використання піратського ПЗ

  • використання вільно розповсюджуваного ПЗ

3. У число основних принципів архітектурної безпеки входять:

  • посилення найслабшої ланки

  • зміцнення найбільш ймовірного об'єкта атаки

  • ешелонованість оборони

ДОДАТОК Ж

Варіанти шодо модульного тестування по розділу 12

Варіант 1

1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:

  • координати суб'єкта

  • прізвище суб'єкта

  • секретний криптографічний ключ

2. Аутентифікація на основі пароля, переданого по мережі у відкритому вигляді, погана, тому що не забезпечує захисту від:

  • перехоплення

  • відтворення

  • атак на доступність

3. У число основних понять рольового керування доступом входять:

  • роль

  • виконавець ролі

  • користувач ролі

Варіант 2

1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:

  • мережева адреса суб'єкта

  • пароль

  • цифровий сертифікат суб'єкта

2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому вигляді, погана, тому що не забезпечує захисту від:

  • перехоплення

  • відтворення

  • атак на доступність

3. У число основних понять рольового керування доступом входять:

  • об'єкт

  • суб'єкт

  • метод

Варіант 3

1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:

  • кардіограма суб'єкта

  • номер картки пенсійного страхування

  • результат роботи генератора одноразових паролів

2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому вигляді й забезпеченого відкритою тимчасовою міткою, погана, тому що не забезпечує захисту від:

  • перехоплення

  • відтворення

  • атак на доступність

3. Рольове керування доступом використовує наступні засоби об’єктно-орієнтованого підходу

  • інкапсуляція

  • успадкування

  • поліморфізм

ДОДАТОК З