Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тестовые задания.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
478.21 Кб
Скачать

Задание тз_31 п 2.2.4 среднее дихотомическая Каждому объекту и субъекту присваивается определенный класс доступа в

Решетчатой модели безопасности

Модели Белл-ЛаПадула

Адепт 50

Модели Кларка-Вильсона

Задание ТЗ_32 П 2.2.4 среднее дихотомическая

Какие ограничения существуют в модели Белл-ЛаПадула

запрет чтения информации субъектом с уровнем безопасности меньше, чем у объекта чтения

запрет записи информации субъектом с уровнем безопасности больше, чем объект, в который записывается информация

запрет чтения информации субъектом с уровнем безопасности больше, чем у объекта чтения

запрет записи информации субъектом с уровнем безопасности меньше, чем объект, в который записывается информация

Задание ТЗ_33 П 2.2.4 среднее дихотомическая

Модель, ориентированная на объекты (пользователи, терминалы, файлы и задания):

Решетчатая модель безопасности

Модель Белл-ЛаПадула

Адепт 50

Модель Кларка-Вильсона

Задание тз_34 п 2.2.4 среднее дихотомическая

Модель, основанная на теории ав­томатов:

Решетчатая модели безопасности

Модель Белл-ЛаПадула

Адепт 50

Модель Гогена-Мезигера

Задание тз_35 п 2.2.4 среднее дихотомическая

В модели Кларка-Вильсона (1987) вводится понятие тройки, которая состоит из:

Субъекта/программы/объекта.

Субъекта/средства/программы

Модели/объкта/программы

Задание ТЗ_36 П 2.2.4 легкое дихотомическая

В модели АСFM …- перечень пользователей, имеющих право доступа к объекту.

Правильный ответ: полномочия

Задание ТЗ_37 П 2.2.4 легкое дихотомическая

…-схемы обеспечения информационной безопасно­сти, заложенные в данную конкретную информационную систему или среду:

Правильный ответ: модели безопасности

Задание ТЗ_38 П 2.2.4 легкое дихотомическая

…- "Если система начала функционирование из безопасного состояния и все переходы между состояниями безопасны, то любое промежуточное состояние системы будет безопасным, вне зависимости от информаци­онных потоков, поступающих в систему".

Правильный ответ: основная теорема безопасности:.

Задание ТЗ_39 П 2.2.4 легкое дихотомическая

MAC (Mandatory access control) — MAC - это …

Правильный ответ: обязательное управление доступом

Задание ТЗ_ 40 П 2.5.1 легкое дихотомическая

…-это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации

Правильный ответ: Политика безопасности

Задание ТЗ_41 П 2.5.1 легкое дихотомическая

…— средство для обнаружения и уничтожения зловредного кода (легкий откр. форма)

Правильный ответ: антивирусное обеспечение

Задание ТЗ_ 42 П 2.5.1 легкое дихотомическая

…— устройства контроля доступа из одной информа­ционной сети в другую;

Правильный ответ: межсетевые экраны

Задание ТЗ_ 43 П 2.5.1 легкое дихотомическая

…— устройства проверки качества функционирования модели безопасности для данной конкретной информационной системы;

Правильный ответ: сканеры безопасности

Задание ТЗ_44 П 2.5.2 легкое дихотомическая

Для выбора модели построения защиты информации начальными условиями является …

Правильный ответ: модель потенциального нарушителя

Задание ТЗ_ 45 П 2.5.2 легкое дихотомическая

В соответствии с моделью потенциального нарушителя выделяют … класса безопасности.

Правильный ответ: четыре

Задание ТЗ_46 П 2.5.2 легкое дихотомическая

Какой класс рекомендуется для защиты жизненно важной информации, утечка, разрушение или модификация которой могут привести к большим по­терям для пользователя. Прочность защиты должна быть рассчитана на на­рушителя-профессионала;

Правильный ответ: 1-й класс

Задание ТЗ_ 47 П 2.5.3 легкое дихотомическая

… охватывает весь жизненный цикл компьютерных систем от разработки до утилизации и всю технологическую цепочку сбора, хранения, обработки и выдачи информации.

Правильный ответ: комплексная система защиты информации.

Задание ТЗ_48 П 2.5.3 легкое дихотомическая

Комплексная система защиты информации создается на объектах для

Правильный ответ: блокирования наиболее вероятных угроз безопасности информации

Задание ТЗ_49 П 2.5.3 легкое дихотомическая

Одной из основных составляющих КСЗИ является структура, которая создается для выполнения организационных мер защиты, эксплуатации технических, программных и криптографических средств защиты, а также для контроля за выполнением установленных правил эксплуатации КС обслуживающим персоналом и пользователями.

Правильный ответ: организационная структура