Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тестовые задания.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
478.21 Кб
Скачать

20 Задание тз_20 п 1.2.1 среднее дихотомическая

Класс FTA – доступ к предмету оценки -включает:

ограничение на объем атрибутов

блокирование сессий

семантическое тестирование

история доступа к объекту оценки

Задание ТЗ_21 П 1.2.1 среднее дихотомическая

Класс FPT – защита системы -включает:

сбой безопасности

злоупотребление

обнаружение повтора

разделение доменов

Задание ТЗ_22 П 1.2.2 легкое дихотомическая

… характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники.

Правильные варианты ответа: показатель защищенности;

Задание ТЗ_23 П 1.2.2 легкое дихотомическая

… параметры, атрибуты, характеристики, на основе которых осуществляется разрешение или запрещение дальнейшей передачи данных в соответствии с заданными правила разграничения доступа.

Правильные варианты ответа: критерии фильтрации;

Задание ТЗ_24 П 1.2.2 легкое дихотомическая

… требования, используемые аккредитующим органом, которым должна отвечать организация, чтобы стать аккредитованной (в качестве органа по сертификации).

Правильные варианты ответа: критерии аккредитации;

Задание ТЗ_25 П 1.2.2 легкое дихотомическая

…таблица, отображающая правила разграничения доступа.

Правильные варианты ответа: матрица доступа;

Задание ТЗ_26 П 1.2.2 легкое дихотомическая

…локальное или функционально - распределенное программное - аппаратное средство, реализующее контроль за информацией, поступающей в автоматизированную систему.

Правильные варианты ответа: межсетевой экран;

Задание ТЗ_27 П 1.3.1 легкое дихотомическая

… - это нормативный документ, который регламентирует все аспекты безопасности информационного продукта в виде требований к его проектированию, технологии разработки и квалификационному анализу.

Правильные варианты ответа: профиль защиты;

Задание ТЗ_29 П 1.3.1 легкое дихотомическая

… - технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа

Правильные варианты ответа: ядро защиты;

Задание ТЗ_29 П 1.4.1 легкое дихотомическая

… - неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками

Правильные варианты ответа: утечка информации;

Задание ТЗ_30 П 1.4.1 легкое дихотомическая

… - степень соответствия достигнутых результатов действий по защите информации поставленной цели защиты

Правильные варианты ответа: эффективность защиты;

Задание ТЗ_31 П 1.4.1 легкое дихотомическая

… - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее

Правильные варианты ответа: угроза безопасности информации;

Задание ТЗ_32 П 1.3.1 среднее дихотомическая

Профиль защиты включает

безопасность окружения

цели безопасности

декомпозицию угроз

функциональные требования

требуемый уровень гарантии безопасности

локализацию средств защиты

Задание ТЗ_33 П 1.3.2 среднее дихотомическая

Критерии оценки безопасности компьютерных систем МО США иначе называют

«Оранжевая книга»

«Красной книгой»

«Желтой книгой»

TCSEC

Х800

ITSEC

Задание ТЗ_34 П 1.3.2 легкое дихотомическая

Критерии оценки безопасности информационных технологий (Европа) -это

«Оранжевая книга»

«Красной книгой»

«Желтой книгой»

TCSEC

Х800

ITSEC

Задание ТЗ_35 П 1.3.2 легкое дихотомическая

Канадские критерии безопасности компьютерных систем - это

«Оранжевая книга»

«Красной книгой»

CTCPEC

TCSEC

Х800

ITSEC

Задание ТЗ_36 П 1.3.2 среднее дихотомическая

Требование целостности меток применимо к классам безопасности по TCSEC

А1 В3 В2 В1 С2 С1

Задание ТЗ_36 П 1.3.2 среднее дихотомическая

Требование к гарантированности надежного восстановления применимо к классам безопасности по TCSEC

А1 В3 В2 В1 С2 С1

Задание ТЗ_38 П 1.3.2 средне дихотомическая

В соответствии с рекомендациями Х.800 шифрование необходимо для

аутентификации партнеров

управления доступом конфиденциальности целостности соединения  неотказуемости

Задание ТЗ_39 П 1.3.2 средне дихотомическая

В соответствии с рекомендациями Х.800 электронная подпись необходима для

аутентификации партнеров

управления доступом конфиденциальности целостности соединения  неотказуемости

Задание ТЗ_40 П 1.3.2 средне дихотомическая

В соответствии с рекомендациями Х.800 управление маршрутизацией необходимо для

аутентификации партнеров

управления доступом конфиденциальности секретности трафика  неотказуемости

Задание ТЗ_41 П 1.3.2 легкое дихотомическая

В соответствии с рекомендациями Х.800 нотаризация необходима для

аутентификации партнеров

управления доступом конфиденциальности целостности соединения  неотказуемости

Задание ТЗ_342 П 1.3.2 легкое дихотомическая

В соответствии с рекомендациями Х.800 дополнение трафика необходимо для

аутентификации партнеров

управления доступом конфиденциальности целостности соединения  неотказуемости

Задание ТЗ_43 П 1.3.1 легкое дихотомическая

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети наказывается лишением свободы до … лет

Правильные варианты ответа: двух;

Задание ТЗ_44 П 1.3.1 легкое дихотомическая

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети совершенный группой лиц наказывается лишением свободы до … лет

Правильные варианты ответа: пяти;

Задание ТЗ_45 П 1.3.1 легкое дихотомическая

Мошенничество в компьютерной сфере, совершенное организованной группой лиц по сговору наказывается лишением свободы до … лет

Правильные варианты ответа: десяти;

Второй модуль

Задание ТЗ_1 П 2.1.1 легкое дихотомическая

… - меры, мероприятия и действия должностных лиц для обеспечения заданного уровня безопасности информации

Правильный ответ: организационные методы защиты информации.

Задание ТЗ_ 2 П 2.1.1 легкое дихотомическая

….— есть комплекс мероп­риятий, проводимых собственником информации, по ограждению сво­их прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих доступ к засек­реченной информации и ее носителям.

Правильный ответ: защита информации.

Задание ТЗ_3_ П 2.1.1 легкое дихотомическая

Организационные методы защиты информации тесно связаны с …

Правильный ответ: правовым регулированием в области безопасности информации

Задание ТЗ_4_ П 2.1.1 легкое дихотомическая

….-множество требований и спецификаций, используемых в качестве основы оценки предопределенного предмета

Правильный ответ: предмет безопасности

Задание ТЗ_5 П 2.1.1 легкое дихотомическая

В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются

Правильный ответ: специальные службы безопасности.

Задание ТЗ_6 П 2.1.1 среднее дихотомическая

Выпущенные Министерством обороны США критерии оценки уровня безопасности компьютерных систем получили название

«Оранжевая книга»

«Красная книга»

Стандарт CCITSE

Рекомендации Х.800

Задание ТЗ_ 7 П 2.1.1 среднее дихотомическая

Расширение «Оранжевой книги» для случаев использования компьютерных систем в информационной сети

Стандарт CCITSE

Рекомендации Х.800

«Красная книга»

Задание ТЗ_ 8 П 2.1.1 среднее дихотомическая

Вопросы классификации средств обработки информации рассматриваются

Стандарт CCITSE

«Оранжевая книга»

«Красная книга»

Задание ТЗ_9 П 2.1.1 среднее дихотомическая

Согласно рекомендациям Х.800 функции (сервисы) безопасности включают:

аутентификацию, управление доступом, конфиденциальность данных, целостность данных, неотказуемость

аутентификацию, управление доступом

конфиденциальность данных, целостность данных, неотказуемость

управление доступом, конфиденциальность данных, целостность КС, идентификация

Задание ТЗ_10_ П 2.1.1 среднее дихотомическая

Безопасность предприятия и защита информации может быть реализована следующими путями:

Абонементное обслуживание силами специальных организаций; создание собственной службы безопасности; комбинированный вариант.

Только обслуживание силами специальных организаций

Только создание собственной службы безопасности