- •Тест №1
- •Тест №2
- •Тест №3
- •Тест №4
- •Тест №5
- •Тест №6
- •Тест №7
- •Тест №8
- •Тест №9
- •Тест №10
- •Тест №11
- •Тест №12
- •Тест №13
- •Тест №14
- •Тест №15
- •Тест №16
- •Тест №17
- •Тест №18
- •Тест №19
- •Тест №20
- •Тест №21
- •Тест №22
- •Тест №23
- •Тест №24
- •Тест №25
- •Тест №26
- •Тест №27
- •Тест №28
- •Тест №29
- •Тест №30
- •Тест №31
- •Тест №32
- •Тест №33
Тест №29
Какие из перечисленных элементов автоматизированной системы могут являться субъектами доступа?
Пользователь.
Файл данных.
Администратор.
Программа.
Терминал.
Порт.
Узел сети.
Том.
Память.
Аутентификация пользователей – это:
Присвоение пользователю индивидуальной метки.
Установление полномочий пользователя.
Проверка пароля, предъявленного пользователем.
Проверка подлинности пользователя.
Какие основные методы контроля доступа используются в современных автоматизированных системах?
На основе списковых схем разграничения доступа.
На основе криптографической защиты информации.
На основе аутентификации по отпечаткам пальцев.
На основе мандатных схем разграничения доступа.
Безопасность информации – это:
Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере.
Состояние защищенности жизненно важных интересов личности, общества и государства от внешних и внутренних информационных угроз.
Обеспечение защищенности информации, обрабатываемой в автоматизированной системе, от внешних и внутренних угроз.
Состояние защищенности информации, обрабатываемой в автоматизированной системе, от внешних и внутренних угроз.
Обеспечение защищенности жизненно важных интересов личности, общества и государства в информационной сфере.
Для реализации принципа достаточной глубины контроля необходимо, чтобы:
Механизмы контроля охватывали все информационные массивы, которые должны быть разграничены между пользователями.
Механизмы контроля охватывали информационные массивы, содержащие конфиденциальную информацию.
Механизмы контроля охватывали всю конфиденциальную информацию.
Тест №30
Какие из перечисленных методов могут быть использованы для повышения стойкости парольных систем аутентификации пользователей?
Метод взаимной аутентификации по принципу «запрос-ответ».
Хранение паролей в зашифрованном виде.
Использование паролей однократного применения.
Рассмотрите возможность несанкционированного получения информации в следующем случае:
в рассматриваемой автоматизированной системе возможны нарушители двух категорий: внешние, не имеющие отношения к системе, и внутренние, входящие в состав персонала, обслуживающего систему;
в качестве канала несанкционированного получения информации выступает ее распечатка с помощью принтера.
Напишите формулы для определения вероятностей несанкционированного получения информации внешним (P1) и внутренним (P2) нарушителями.
Какие виды доступа разрешены в модели Белла – Ла Падула для показанного на рисунке взаимодействия уровней безопасности, если L1 – уровень безопасности субъекта доступа, а L2 – уровень безопасности объекта доступа?
L1
Ни чтение, ни запись.
L2
Только чтение.
Только запись.
И чтение, и запись.
Какой из приведенных ниже способов аутентификации является наиболее надежным?
Аутентификация по предъявленному паролю.
Аутентификация по пластиковой карте.
Аутентификация по подписи.
Аутентификация по геометрии руки.
Какие обязательные элементы должна включать в себя информационная база монитора обращений для обеспечения реализации установленных правил разграничения доступа?
Разрешенные виды доступа.
Необходимые формы допуска.
Уровни конфиденциальности объектов доступа.
