
- •Содержание тестовых материалов по курсу «Информационная безопасность» Первый модуль
- •Задание тз_7 п 1.1.2 легкое дихотомическая
- •Задание тз_8 п 1.1.2 легкое дихотомическая
- •Задание тз_10 п 1.1.2 легкое дихотомическая
- •Задание тз_11 п 1.2.1 легкое дихотомическая
- •14 Задание тз_14 п 1.2.1 среднее дихотомическая
- •20 Задание тз_20 п 1.2.1 среднее дихотомическая
- •Задание тз_11 п 2.2.1 среднее дихотомическая
- •Задание тз_14 п 2.2.1 среднее дихотомическая
- •Задание тз_ 17 п 2.2.1 среднее дихотомическая
- •Задание тз_31 п 2.2.4 среднее дихотомическая Каждому объекту и субъекту присваивается определенный класс доступа в
- •Задание тз_34 п 2.2.4 среднее дихотомическая
- •Задание тз_35 п 2.2.4 среднее дихотомическая
- •Третий модуль
- •Задание тз_24 п 3.2.4 среднее дихотомическая
- •Задание тз_12 п 3.3.1 среднее дихотомическая
- •Четвертый модуль
Задание тз_31 п 2.2.4 среднее дихотомическая Каждому объекту и субъекту присваивается определенный класс доступа в
Решетчатой модели безопасности
Модели Белл-ЛаПадула
Адепт 50
Модели Кларка-Вильсона
Задание ТЗ_32 П 2.2.4 среднее дихотомическая
Какие ограничения существуют в модели Белл-ЛаПадула
запрет чтения информации субъектом с уровнем безопасности меньше, чем у объекта чтения
запрет записи информации субъектом с уровнем безопасности больше, чем объект, в который записывается информация
запрет чтения информации субъектом с уровнем безопасности больше, чем у объекта чтения
запрет записи информации субъектом с уровнем безопасности меньше, чем объект, в который записывается информация
Задание ТЗ_33 П 2.2.4 среднее дихотомическая
Модель, ориентированная на объекты (пользователи, терминалы, файлы и задания):
Решетчатая модель безопасности
Модель Белл-ЛаПадула
Адепт 50
Модель Кларка-Вильсона
Задание тз_34 п 2.2.4 среднее дихотомическая
Модель, основанная на теории автоматов:
Решетчатая модели безопасности
Модель Белл-ЛаПадула
Адепт 50
Модель Гогена-Мезигера
Задание тз_35 п 2.2.4 среднее дихотомическая
В модели Кларка-Вильсона (1987) вводится понятие тройки, которая состоит из:
Субъекта/программы/объекта.
Субъекта/средства/программы
Модели/объкта/программы
Задание ТЗ_36 П 2.2.4 легкое дихотомическая
В модели АСFM …- перечень пользователей, имеющих право доступа к объекту.
Правильный ответ: полномочия
Задание ТЗ_37 П 2.2.4 легкое дихотомическая
…-схемы обеспечения информационной безопасности, заложенные в данную конкретную информационную систему или среду:
Правильный ответ: модели безопасности
Задание ТЗ_38 П 2.2.4 легкое дихотомическая
…- "Если система начала функционирование из безопасного состояния и все переходы между состояниями безопасны, то любое промежуточное состояние системы будет безопасным, вне зависимости от информационных потоков, поступающих в систему".
Правильный ответ: основная теорема безопасности:.
Задание ТЗ_39 П 2.2.4 легкое дихотомическая
MAC (Mandatory access control) — MAC - это …
Правильный ответ: обязательное управление доступом
Задание ТЗ_ 40 П 2.5.1 легкое дихотомическая
…-это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации
Правильный ответ: Политика безопасности
Задание ТЗ_41 П 2.5.1 легкое дихотомическая
…— средство для обнаружения и уничтожения зловредного кода (легкий откр. форма)
Правильный ответ: антивирусное обеспечение
Задание ТЗ_ 42 П 2.5.1 легкое дихотомическая
…— устройства контроля доступа из одной информационной сети в другую;
Правильный ответ: межсетевые экраны
Задание ТЗ_ 43 П 2.5.1 легкое дихотомическая
…— устройства проверки качества функционирования модели безопасности для данной конкретной информационной системы;
Правильный ответ: сканеры безопасности
Задание ТЗ_44 П 2.5.2 легкое дихотомическая
Для выбора модели построения защиты информации начальными условиями является …
Правильный ответ: модель потенциального нарушителя
Задание ТЗ_ 45 П 2.5.2 легкое дихотомическая
В соответствии с моделью потенциального нарушителя выделяют … класса безопасности.
Правильный ответ: четыре
Задание ТЗ_46 П 2.5.2 легкое дихотомическая
Какой класс рекомендуется для защиты жизненно важной информации, утечка, разрушение или модификация которой могут привести к большим потерям для пользователя. Прочность защиты должна быть рассчитана на нарушителя-профессионала;
Правильный ответ: 1-й класс
Задание ТЗ_ 47 П 2.5.3 легкое дихотомическая
… охватывает весь жизненный цикл компьютерных систем от разработки до утилизации и всю технологическую цепочку сбора, хранения, обработки и выдачи информации.
Правильный ответ: комплексная система защиты информации.
Задание ТЗ_48 П 2.5.3 легкое дихотомическая
Комплексная система защиты информации создается на объектах для
Правильный ответ: блокирования наиболее вероятных угроз безопасности информации
Задание ТЗ_49 П 2.5.3 легкое дихотомическая
Одной из основных составляющих КСЗИ является структура, которая создается для выполнения организационных мер защиты, эксплуатации технических, программных и криптографических средств защиты, а также для контроля за выполнением установленных правил эксплуатации КС обслуживающим персоналом и пользователями.
Правильный ответ: организационная структура