Скачиваний:
144
Добавлен:
23.10.2019
Размер:
20.98 Кб
Скачать

Екзамен семестр 6

Позначення:

  • Вкажіть усі правильні відповіді

  • Оберіть правильну відповідь

1. До заходів що протидіють добирання паролів порушником належать

  • Блокування облікового запису користувача після кількох невдалих спроб вводу пароля

  • Захист об'єкта в якому знаходять зашифровані паролі від НСД

  • Обмеження терміну дії пароля

  • Обмеження на мінімальну довжину пароля та його складність

2. Сканування файлової системи це атака на:

  • Політику безпеки

  • Порушення конфіденційності

  • Операційну систему

  • Користувача

3. Ключовою інформацію на рівні ОС вважається:

  • Дані що зберігаються в пам'яті

  • Паролі доступу до системи

  • Логіни користувачів

4. Де не спід зберігати паролі:

  • На зовнішніх носіях

  • На папері

  • В текстовому документі

  • Всі варіанти вірні

5. Яких заходів вживають в сучасних системах автентифікації щоб уникнути небезпеки добирання паролів:

  • Вірні обидві відповіді

  • Немає вірної відповіді

  • Обмеження кількості спроб введення паролів

  • Обмеження швидкості набирання паролів

6. Дані з видаленого файлу будуть міститися в секторі диску до:

  • Немає вірних відповідей

  • Від 2 до 5 днів в залежності від налаштувань

  • Поки не буде зроблено новий запис

  • Першого перезавантаження системи

7. В UNIX-системах розрізняють чотири основні категорії користувачів:

  • Адміністратор, гість, звичайний користувач, анонімний користувач

  • Адміністратор, спеціальний користувач, звичайний користувач, гість

  • Адміністратор, супер-користувач, звичайний користувач, анонімний користувач

  • Адміністратор, спеціальний користувач, звичайний користувач, псевдо користувач

8. Який підхід створення захищених систем дозволяє досягти рівня безпеки що відповідає найвищим вимогам стандартів оцінювання системи?

  • Обидва способи

  • Побудова ''довіреної" версії

  • Жоден з способів

  • Свторення захищеної системи "з нуля"

9. Розташуйте по порядку етапи проектування захищених систем:

  1. Визначення вимог безпеки, розроблення моделі безпеки

  2. Визначення об'єктів взаємодії, визначення правил керування доступом

  3. Вибір механізмів керування доступом, вибір методів дентиф^ації та автентифікзцп взаємодіючих сторін

  4. Визначення множини подій, що підлягають аудиту, реалізація системи

10. Вкажіть 5 принципів що складають основу створення захищеної системи. Принцип:

  • індуктивності, автентифікаци. уніфікації, адекватності, коректності

  • Інтегрованості, інваріантності, уніфікації, адекватності, коректності

  • інтегрованості, автентифікаци. уніфікації, адекватності, розмежованост

  • інтегрованості, інваріантності, уніфікації, адекватності, розмежованосп

11. Розташуйте по порядку 5 основних етапів визначення адекватної політики безпеки та й підтримки:

  1. Аналіз загроз

  2. Формування вимог до ПБ

  3. Формальне визначення політики безпеки

  4. Втілення ПБ

  5. Підтримка і корекція ПБ

12. До адміністративних заходів захисту ОС не належить:

  • Контроль коректності функціонування ОС

  • Створення резервних копій

  • Навчання користувачів

  • Немає вірно» відповіді

13. Підсистеми захисту ОС не виконують такої функції:

  • Забезпечення цілісності

  • Керування ПБ

  • Антивірусний захист

  • Забезпечення конфіденційності

14. Сукупність програмних модулів частина з яких використовується у режимі ядра, а частина у режимі користувача це -

  • КЗЗ

  • КСЗІ

  • КЗЗ ОС

  • ПБ

15. Основними об’єктами доступу в ОС що потребуються захисту є:

  • Оперативна пам’ять (її елементи)

  • Пристрої введення/виведення інформації

  • Файли

  • Об’єкти файлових систем

16. Суб'єктами доступу в ОС можуть бути:

  • Дані

  • Потоки

  • Процеси

  • Користувачі

17. За допомогою чого може здійснюватися автентифікація користувача:

  • За допомогою зовнішніх носіїв з ключовою інформацією

  • Жодна з відповідей не вірна

  • Обидві відповіді вірні

  • За допомогою пароля

18. Яку проблему вирішує автентифікація за допомогою зовнішніх носіїв ключової інформації?

  • Глобального потепління

  • Добирання та вгадування паролів

  • Підглядання паролів

  • Немає вірних відповідей

19. Як мінімізувати ризик НСД

  • Не використовувати пароль

  • Вигадувати складні паролі

  • Регулярно змінювати паролі

  • Використовувати автентифікацію двох типів

20. Якою мовою пограмування було переписане ядро системи UNIX у 1973?

  • Java

  • С

  • Assembler

  • Delphi

21. В якій версії реалізовано підтримку TCP/IP

  • ТСPunix

  • USB

  • BSD (1983р.)

  • AT&T

22. Встановіть відповідність між роком виходу та версією

1982р.

1984р.

1989р.

1987р.

  1. System III

  2. System V release З

  3. System V release 4

  4. System V release 2

23. Linux отримала свою назву від:

  • Лінукса Торвальдса

  • Інтела Торвальдса

  • Юнікса Торвальдса

  • Лінукса Юнікса

24. Основною складовою моделі архітектури UNIX є

  • Прикладні програми

  • Користувач

  • Ядро

  • Процеси

25. До підсистеми керування процесами та пам'яттю входять:

  • Системні бібліотеки

  • Планувальник

  • Міжпроцесова взаємодія

  • Керування пам'яттю

26. На рівні ядра UNIX системи знаходяться:

  • Апаратне забезпечення

  • Інтерфейс системних викликів

  • Системні бібліотеки

  • Файлова підсистема

27. Ядро складається з таких основних підсистем:

  • Введення/виведення

  • Немає вірних відповідей

  • Керування процесами на пам'яттю

  • Файлової

28. Модуль керування пам'яттю забезпечує:

  • Розподіл оперативної пам'яті між усіма процесами

  • Підтримку віртуальної пам'яті

  • Компонування в ядро драйверів

  • Виконання запитів файлової системи

29. На фізичному рівні захисту моделі безпеки системи UNIX знаходяться:

  • Мережна безпека

  • Жодна з відповідей не вірна

  • Фізичний захист системи

  • Обидві відповіді вірні

30. Які з цих алгоритмів використовуються або використовувались для обчислення хеш-функції паролів в UNIX системах:

  • MD5

  • DES

  • Kalyna

  • SHA

31. Для ускладнення добирання пароля використовують:

  • Markant

  • Перестановку символів

  • Повторення пароля

  • Sugar

32. Вміст каталогу UNIX системи можна переглянути за допомогою команди:

  • Is

  • view

  • see all

  • show all

33. В UNIX системах використовується така модель розмежування доступу:

  • Класична модель

  • Рольове розмежування прав доступу

  • Дискреційна модель

  • Модель Бела-ЛаПадулі

34. Конфігураційний файл підсистеми syslog знаходиться за таким шляхом

  • /etc/syslog

  • /urs/local/syslog

  • /etc/syslog.conf

  • /etc/passwd

35. Який з цих процесорів використовувався при створенні Windows 3.0

  • Intel 80386

  • Intel i860

  • MIPS R3000

  • Intel core i5

36. Виходячи з вимог класу С2 ОС Windows має забезпечувати:

  • Захист об'єктів від повторного використання

  • Системний аудит

  • Розмежувальний контроль доступу

  • Обов'язкову ідентифікацію та автентифікацію всіх користувачів ОС

37. Функції мікроядра

  • Перемикання контекстів, збереження і відновлення стану потоків

  • Планування виконання потоків

  • Шифрування даних

  • Розмежувальний контроль доступу

38. Компоненти системи захисту

  • Мікроядро

  • База даних SAM

  • Керування потоками

  • Журнал реєстрації користувачів

39. Монітор безпеки - це:

  • інформація про локальних користувачів та групи разом з їхніми паролями та іншими атрибутами

  • Набір процедур для підтримки бази даних імен користувачів груп, визначених на локальній машині

  • Служба каталогів, що зберігає базу даних із відомостями про об’єкти в домені

  • Компонент системи, що виконується в режимі ядра і забезпечує перевірку прав доступу до об'єктів, операції над привілеями і генерування повідомлень аудиту безпеки

40. Суб'єкти доступу Windows

  • Групи користувачів

  • Спеціальні групи

  • Користувачі

  • Відносні суб'єкти

41. Встановіть відповідність:

Ключі реєстру

Диспетчер сервісів

Процеси

Каталоги об'єктів

  1. Об'єкти, які містять у собі інші об'єкти

  2. Окремі записи системного реєстру Windows

  3. Екземпляри програм, що виконуються в поточний момент

  4. Об'єкт Windows, який використовують для керування сервісами

42. Що з поданого належить до об'єтків синхронізації

  • Події

  • М'ютекси

  • Семафори

  • Пари подій

  • Немає правильної відповіді

43. На середньому рівні підсистеми автентифікації Windows відбувається

  • Обчислення образу пароля та порівняння його з еталоном

  • Створюється маркер доступу

  • Системний виклик LogonUser

  • Зберігання інформації облікових записів

44. Встановіть відповідність

Lsass.exe

WinLogon.exe

NetLogon

  1. Верхній рівень підсистеми автентифікації Windows

  2. Середній рівень підсистеми автентифікації Windows

  3. Нижній рівень підсистеми автентифікації Windows

45. Політика керування обліковими записами регламентує:

  • Унікальність пароля

  • Мінімальну довжину пароля

  • Власника об'єкта

  • Отримання атрибутів захисту об’єкта

46. Які методи доступу використовує Семафор

  • Немає правильної відповіді

  • Відображення робочого столу на екрані

  • Читання вмісту екрану

  • Копіювання

  • Читання

47. Деякі з методів доступу вимагають від суб'єкта доступу таких спеціальних привілеїв

  • Читання вмісту екрану

  • Відображення робочого столу на екрані

  • Запуск сервісу

  • Створення нового сервісу

48. Є такі віртуальні права доступу

  • LogonUser

  • Немає правильної відповіді

  • MAXIMUN.ALLOWED

  • NetLogon

49. ACCESS_SYSTEM_SECURITY - це

  • Набір процедур для підтримки бази даних імен користувачів і груп, визначених на локальній машині

  • Компонент системи, що виконується в режимі ядра і забезпечує перевірку прав доступу до об'єктів

  • Віртуальне право на здійснення однойменного стандартного методу доступу

  • Екземпляри програм, що виконуються в поточний момент

50. Для ідентифікації активних об'єктів у системі Windows замість імен використовують

  • IAU

  • RID

  • SID

  • Common Based SID

51. Маркери доступу зберігають таку інформацію

  • IAU

  • DACL за умовчанням

  • Ідентифікатор доступу

  • RID

  • Джерело маркера

52. Алгоритм визначення максимальних прав доступу. Розташуйте у правильній послідовності

  1. За відсутності DACL об’єкт є незахищеним і система захисту надає до нього повний доступ

  2. Якщо потік, який здійснює виклик, має привілей на привласнення об'єкта, то система дає право на змінення власника

  3. Якщо потік, який здійснює виклик, є власником об'єкта, йому надаються права керування читанням та доступу до DACL для записування

  4. Виконується цикл по і від 1 до п.

53. Об'єкти керування вікнами

  • Робочі столи

  • Маркери доступу

  • Порти

  • Ключі реєстру

54. Список керування доступом може мати такі значення

  • Access Control

  • Authentication ID

  • System Audit

  • Access Allowed

55. Встановіть відповідність:

Агрегація

SQL-ін'єкції

Припущення

  1. об’єднання інформації із різних частин доступних об'єктів баз даних- з метою побудови уявлень про іншу частину інформацію, таким чином отримати відомості з обмеженим доступом

  2. субєкт здогадується про всю "історію" на основ окремих її частин, про які дізнався з допомогою агрегац Виникає, коли дані на більш низькому рівні безпеки, відображають дані більш високого рівня безпеки.

  3. маніпуляція із фрагментами SQL-коду. який в більшості випадків генерується динамічно.

Соседние файлы в папке 3.1_3.2_4.1_Захист інформації в інформаційно-комунікаційних системах