Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МП-53_КСЗИ_вопросы к тесту.docx
Скачиваний:
6
Добавлен:
17.11.2019
Размер:
39.27 Кб
Скачать

8. Определение возможностей нсд к защищаемой информации.

8.1. Какими могут быть средства защиты информации?

А) программные

Б) программно-аппаратные

В) аппаратно-программные

Г) аппаратные

8.2. На основе каких методов строятся технические средства защиты?

А) метод управления

Б) метод мониторинга

В) метод препятствия

Г) метод маскировки

8.3. Какой классификации (разделения) СЗИ от НСД не существует?

А) универсальные и специализированные

Б) частные и комплексные

В) активные и пассивные

Г) встроенные и добавочные системные средства

8.4. Укажите лишний пункт, не относящийся к делению СЗИ от НСД по объектам защиты отдельного компьютера:

А) СЗИ для ОС

Б) СЗИ для СУБД

В) средства управления обновлениями программных компонент АС

Г) СЗИ для отдельных приложений

8.5. Что из нижеперечисленного не может выступать в качестве субъекта АС?

А) пользователи

Б) процессы

В) информационные ресурсы

Г) может всё вышеперечисленное

8.6. Что из нижеперечисленного относится к основным механизмам аутентификации?

А) локальная аутентификация

Б) прямая аутентификация

В) непрямая аутентификация

Г) автономная аутентификация

Д) всё вышеперечисленное

8.7. Как называется аутентификация, в которой решение о доступе в той же точке, к которой и осуществляется доступ?

А) локальная аутентификация

Б) прямая аутентификация

В) непрямая аутентификация

Г) автономная аутентификация

8.8. Какой тип механизма аутентификации используется в современных протоколах аутентификации типа RADIUS, Kerberos, а также протоколов, реализованных в домене Windows?

А) локальная аутентификация

Б) прямая аутентификация

В) непрямая аутентификация

Г) автономная аутентификация

8.9. Какой тип аутентификации применяется в системах с открытым ключом?

А) локальная аутентификация

Б) прямая аутентификация

В) непрямая аутентификация

Г) автономная аутентификация

8.10. При каком методе разграничения доступа создаётся таблица, строками которой являются пользователи, а столбцами – ресурсы?

А) мандатный

Б) дискреционный

8.11. На какие классы принято разделять алгоритмы шифрования?

А) поточный

Б) перестановки

В) гаммирования

Г) блочный

8.12. Что является классическим примером реализации идей Шеннона?

А) схема Фейстеля

Б) RSA

В) алгоритм Диффи-Хеллмана

Г) DES

8.13. Какие из нижеперечисленных алгоритмов шифрования являются ассиметричными?

А) RSA

Б) Эль-Гамаля

В) гаммирования

Г) все вышеперечисленные

8.14. На какие типы разделяют межсетевые экраны по уровню фильтрации?

А) МСЭ с фильтрацией пакетов

Б) шлюзы сеансового уровня

В) шлюзы прикладного уровня

Г) МСЭ экспериментального уровня

Д) всё вышеперечисленное

8.15. Шлюзы какого уровня проверяют содержание каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые ему поручено обслуживать?

А) МСЭ с фильтрацией пакетов

Б) шлюзы сеансового уровня

В) шлюзы прикладного уровня

Г) МСЭ экспериментального уровня

Д) всё вышеперечисленное

8.16. Что такое Honeypot?

А) ИС, специально предназначенная для неправомерного доступа, «приманка»

Б) резервная ИС

В) служба восстановления работоспособности АС

Г) ничего из вышеперечисленного

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]