
Екзамен семестр 6
Позначення:
-
Вкажіть усі правильні відповіді
-
Оберіть правильну відповідь
1. До заходів що протидіють добирання паролів порушником належать
-
Блокування облікового запису користувача після кількох невдалих спроб вводу пароля
-
Захист об'єкта в якому знаходять зашифровані паролі від НСД
-
Обмеження терміну дії пароля
-
Обмеження на мінімальну довжину пароля та його складність
2. Сканування файлової системи це атака на:
-
Політику безпеки
-
Порушення конфіденційності
-
Операційну систему
-
Користувача
3. Ключовою інформацію на рівні ОС вважається:
-
Дані що зберігаються в пам'яті
-
Паролі доступу до системи
-
Логіни користувачів
4. Де не спід зберігати паролі:
-
На зовнішніх носіях
-
На папері
-
В текстовому документі
-
Всі варіанти вірні
5. Яких заходів вживають в сучасних системах автентифікації щоб уникнути небезпеки добирання паролів:
-
Вірні обидві відповіді
-
Немає вірної відповіді
-
Обмеження кількості спроб введення паролів
-
Обмеження швидкості набирання паролів
6. Дані з видаленого файлу будуть міститися в секторі диску до:
-
Немає вірних відповідей
-
Від 2 до 5 днів в залежності від налаштувань
-
Поки не буде зроблено новий запис
-
Першого перезавантаження системи
7. В UNIX-системах розрізняють чотири основні категорії користувачів:
-
Адміністратор, гість, звичайний користувач, анонімний користувач
-
Адміністратор, спеціальний користувач, звичайний користувач, гість
-
Адміністратор, супер-користувач, звичайний користувач, анонімний користувач
-
Адміністратор, спеціальний користувач, звичайний користувач, псевдо користувач
8. Який підхід створення захищених систем дозволяє досягти рівня безпеки що відповідає найвищим вимогам стандартів оцінювання системи?
-
Обидва способи
-
Побудова ''довіреної" версії
-
Жоден з способів
-
Свторення захищеної системи "з нуля"
9. Розташуйте по порядку етапи проектування захищених систем:
-
Визначення вимог безпеки, розроблення моделі безпеки
-
Визначення об'єктів взаємодії, визначення правил керування доступом
-
Вибір механізмів керування доступом, вибір методів дентиф^ації та автентифікзцп взаємодіючих сторін
-
Визначення множини подій, що підлягають аудиту, реалізація системи
10. Вкажіть 5 принципів що складають основу створення захищеної системи. Принцип:
-
індуктивності, автентифікаци. уніфікації, адекватності, коректності
-
Інтегрованості, інваріантності, уніфікації, адекватності, коректності
-
інтегрованості, автентифікаци. уніфікації, адекватності, розмежованост
-
інтегрованості, інваріантності, уніфікації, адекватності, розмежованосп
11. Розташуйте по порядку 5 основних етапів визначення адекватної політики безпеки та й підтримки:
-
Аналіз загроз
-
Формування вимог до ПБ
-
Формальне визначення політики безпеки
-
Втілення ПБ
-
Підтримка і корекція ПБ
12. До адміністративних заходів захисту ОС не належить:
-
Контроль коректності функціонування ОС
-
Створення резервних копій
-
Навчання користувачів
-
Немає вірно» відповіді
13. Підсистеми захисту ОС не виконують такої функції:
-
Забезпечення цілісності
-
Керування ПБ
-
Антивірусний захист
-
Забезпечення конфіденційності
14. Сукупність програмних модулів частина з яких використовується у режимі ядра, а частина у режимі користувача це -
-
КЗЗ
-
КСЗІ
-
КЗЗ ОС
-
ПБ
15. Основними об’єктами доступу в ОС що потребуються захисту є:
-
Оперативна пам’ять (її елементи)
-
Пристрої введення/виведення інформації
-
Файли
-
Об’єкти файлових систем
16. Суб'єктами доступу в ОС можуть бути:
-
Дані
-
Потоки
-
Процеси
-
Користувачі
17. За допомогою чого може здійснюватися автентифікація користувача:
-
За допомогою зовнішніх носіїв з ключовою інформацією
-
Жодна з відповідей не вірна
-
Обидві відповіді вірні
-
За допомогою пароля
18. Яку проблему вирішує автентифікація за допомогою зовнішніх носіїв ключової інформації?
-
Глобального потепління
-
Добирання та вгадування паролів
-
Підглядання паролів
-
Немає вірних відповідей
19. Як мінімізувати ризик НСД
-
Не використовувати пароль
-
Вигадувати складні паролі
-
Регулярно змінювати паролі
-
Використовувати автентифікацію двох типів
20. Якою мовою пограмування було переписане ядро системи UNIX у 1973?
-
Java
-
С
-
Assembler
-
Delphi
21. В якій версії реалізовано підтримку TCP/IP
-
ТСPunix
-
USB
-
BSD (1983р.)
-
AT&T
22. Встановіть відповідність між роком виходу та версією
1982р.
1984р.
1989р.
1987р.
-
System III
-
System V release З
-
System V release 4
-
System V release 2
23. Linux отримала свою назву від:
-
Лінукса Торвальдса
-
Інтела Торвальдса
-
Юнікса Торвальдса
-
Лінукса Юнікса
24. Основною складовою моделі архітектури UNIX є
-
Прикладні програми
-
Користувач
-
Ядро
-
Процеси
25. До підсистеми керування процесами та пам'яттю входять:
-
Системні бібліотеки
-
Планувальник
-
Міжпроцесова взаємодія
-
Керування пам'яттю
26. На рівні ядра UNIX системи знаходяться:
-
Апаратне забезпечення
-
Інтерфейс системних викликів
-
Системні бібліотеки
-
Файлова підсистема
27. Ядро складається з таких основних підсистем:
-
Введення/виведення
-
Немає вірних відповідей
-
Керування процесами на пам'яттю
-
Файлової
28. Модуль керування пам'яттю забезпечує:
-
Розподіл оперативної пам'яті між усіма процесами
-
Підтримку віртуальної пам'яті
-
Компонування в ядро драйверів
-
Виконання запитів файлової системи
29. На фізичному рівні захисту моделі безпеки системи UNIX знаходяться:
-
Мережна безпека
-
Жодна з відповідей не вірна
-
Фізичний захист системи
-
Обидві відповіді вірні
30. Які з цих алгоритмів використовуються або використовувались для обчислення хеш-функції паролів в UNIX системах:
-
MD5
-
DES
-
Kalyna
-
SHA
31. Для ускладнення добирання пароля використовують:
-
Markant
-
Перестановку символів
-
Повторення пароля
-
Sugar
32. Вміст каталогу UNIX системи можна переглянути за допомогою команди:
-
Is
-
view
-
see all
-
show all
33. В UNIX системах використовується така модель розмежування доступу:
-
Класична модель
-
Рольове розмежування прав доступу
-
Дискреційна модель
-
Модель Бела-ЛаПадулі
34. Конфігураційний файл підсистеми syslog знаходиться за таким шляхом
-
/etc/syslog
-
/urs/local/syslog
-
/etc/syslog.conf
-
/etc/passwd
35. Який з цих процесорів використовувався при створенні Windows 3.0
-
Intel 80386
-
Intel i860
-
MIPS R3000
-
Intel core i5
36. Виходячи з вимог класу С2 ОС Windows має забезпечувати:
-
Захист об'єктів від повторного використання
-
Системний аудит
-
Розмежувальний контроль доступу
-
Обов'язкову ідентифікацію та автентифікацію всіх користувачів ОС
37. Функції мікроядра
-
Перемикання контекстів, збереження і відновлення стану потоків
-
Планування виконання потоків
-
Шифрування даних
-
Розмежувальний контроль доступу
38. Компоненти системи захисту
-
Мікроядро
-
База даних SAM
-
Керування потоками
-
Журнал реєстрації користувачів
39. Монітор безпеки - це:
-
інформація про локальних користувачів та групи разом з їхніми паролями та іншими атрибутами
-
Набір процедур для підтримки бази даних імен користувачів груп, визначених на локальній машині
-
Служба каталогів, що зберігає базу даних із відомостями про об’єкти в домені
-
Компонент системи, що виконується в режимі ядра і забезпечує перевірку прав доступу до об'єктів, операції над привілеями і генерування повідомлень аудиту безпеки
40. Суб'єкти доступу Windows
-
Групи користувачів
-
Спеціальні групи
-
Користувачі
-
Відносні суб'єкти
41. Встановіть відповідність:
Ключі реєстру
Диспетчер сервісів
Процеси
Каталоги об'єктів
-
Об'єкти, які містять у собі інші об'єкти
-
Окремі записи системного реєстру Windows
-
Екземпляри програм, що виконуються в поточний момент
-
Об'єкт Windows, який використовують для керування сервісами
42. Що з поданого належить до об'єтків синхронізації
-
Події
-
М'ютекси
-
Семафори
-
Пари подій
-
Немає правильної відповіді
43. На середньому рівні підсистеми автентифікації Windows відбувається
-
Обчислення образу пароля та порівняння його з еталоном
-
Створюється маркер доступу
-
Системний виклик LogonUser
-
Зберігання інформації облікових записів
44. Встановіть відповідність
Lsass.exe
WinLogon.exe
NetLogon
-
Верхній рівень підсистеми автентифікації Windows
-
Середній рівень підсистеми автентифікації Windows
-
Нижній рівень підсистеми автентифікації Windows
45. Політика керування обліковими записами регламентує:
-
Унікальність пароля
-
Мінімальну довжину пароля
-
Власника об'єкта
-
Отримання атрибутів захисту об’єкта
46. Які методи доступу використовує Семафор
-
Немає правильної відповіді
-
Відображення робочого столу на екрані
-
Читання вмісту екрану
-
Копіювання
-
Читання
47. Деякі з методів доступу вимагають від суб'єкта доступу таких спеціальних привілеїв
-
Читання вмісту екрану
-
Відображення робочого столу на екрані
-
Запуск сервісу
-
Створення нового сервісу
48. Є такі віртуальні права доступу
-
LogonUser
-
Немає правильної відповіді
-
MAXIMUN.ALLOWED
-
NetLogon
49. ACCESS_SYSTEM_SECURITY - це
-
Набір процедур для підтримки бази даних імен користувачів і груп, визначених на локальній машині
-
Компонент системи, що виконується в режимі ядра і забезпечує перевірку прав доступу до об'єктів
-
Віртуальне право на здійснення однойменного стандартного методу доступу
-
Екземпляри програм, що виконуються в поточний момент
50. Для ідентифікації активних об'єктів у системі Windows замість імен використовують
-
IAU
-
RID
-
SID
-
Common Based SID
51. Маркери доступу зберігають таку інформацію
-
IAU
-
DACL за умовчанням
-
Ідентифікатор доступу
-
RID
-
Джерело маркера
52. Алгоритм визначення максимальних прав доступу. Розташуйте у правильній послідовності
-
За відсутності DACL об’єкт є незахищеним і система захисту надає до нього повний доступ
-
Якщо потік, який здійснює виклик, має привілей на привласнення об'єкта, то система дає право на змінення власника
-
Якщо потік, який здійснює виклик, є власником об'єкта, йому надаються права керування читанням та доступу до DACL для записування
-
Виконується цикл по і від 1 до п.
53. Об'єкти керування вікнами
-
Робочі столи
-
Маркери доступу
-
Порти
-
Ключі реєстру
54. Список керування доступом може мати такі значення
-
Access Control
-
Authentication ID
-
System Audit
-
Access Allowed
55. Встановіть відповідність:
Агрегація
SQL-ін'єкції
Припущення
-
об’єднання інформації із різних частин доступних об'єктів баз даних- з метою побудови уявлень про іншу частину інформацію, таким чином отримати відомості з обмеженим доступом
-
субєкт здогадується про всю "історію" на основ окремих її частин, про які дізнався з допомогою агрегац Виникає, коли дані на більш низькому рівні безпеки, відображають дані більш високого рівня безпеки.
-
маніпуляція із фрагментами SQL-коду. який в більшості випадків генерується динамічно.