8. Определение возможностей нсд к защищаемой информации.
8.1. Какими могут быть средства защиты информации?
А) программные
Б) программно-аппаратные
В) аппаратно-программные
Г) аппаратные
8.2. На основе каких методов строятся технические средства защиты?
А) метод управления
Б) метод мониторинга
В) метод препятствия
Г) метод маскировки
8.3. Какой классификации (разделения) СЗИ от НСД не существует?
А) универсальные и специализированные
Б) частные и комплексные
В) активные и пассивные
Г) встроенные и добавочные системные средства
8.4. Укажите лишний пункт, не относящийся к делению СЗИ от НСД по объектам защиты отдельного компьютера:
А) СЗИ для ОС
Б) СЗИ для СУБД
В) средства управления обновлениями программных компонент АС
Г) СЗИ для отдельных приложений
8.5. Что из нижеперечисленного не может выступать в качестве субъекта АС?
А) пользователи
Б) процессы
В) информационные ресурсы
Г) может всё вышеперечисленное
8.6. Что из нижеперечисленного относится к основным механизмам аутентификации?
А) локальная аутентификация
Б) прямая аутентификация
В) непрямая аутентификация
Г) автономная аутентификация
Д) всё вышеперечисленное
8.7. Как называется аутентификация, в которой решение о доступе в той же точке, к которой и осуществляется доступ?
А) локальная аутентификация
Б) прямая аутентификация
В) непрямая аутентификация
Г) автономная аутентификация
8.8. Какой тип механизма аутентификации используется в современных протоколах аутентификации типа RADIUS, Kerberos, а также протоколов, реализованных в домене Windows?
А) локальная аутентификация
Б) прямая аутентификация
В) непрямая аутентификация
Г) автономная аутентификация
8.9. Какой тип аутентификации применяется в системах с открытым ключом?
А) локальная аутентификация
Б) прямая аутентификация
В) непрямая аутентификация
Г) автономная аутентификация
8.10. При каком методе разграничения доступа создаётся таблица, строками которой являются пользователи, а столбцами – ресурсы?
А) мандатный
Б) дискреционный
8.11. На какие классы принято разделять алгоритмы шифрования?
А) поточный
Б) перестановки
В) гаммирования
Г) блочный
8.12. Что является классическим примером реализации идей Шеннона?
А) схема Фейстеля
Б) RSA
В) алгоритм Диффи-Хеллмана
Г) DES
8.13. Какие из нижеперечисленных алгоритмов шифрования являются ассиметричными?
А) RSA
Б) Эль-Гамаля
В) гаммирования
Г) все вышеперечисленные
8.14. На какие типы разделяют межсетевые экраны по уровню фильтрации?
А) МСЭ с фильтрацией пакетов
Б) шлюзы сеансового уровня
В) шлюзы прикладного уровня
Г) МСЭ экспериментального уровня
Д) всё вышеперечисленное
8.15. Шлюзы какого уровня проверяют содержание каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые ему поручено обслуживать?
А) МСЭ с фильтрацией пакетов
Б) шлюзы сеансового уровня
В) шлюзы прикладного уровня
Г) МСЭ экспериментального уровня
Д) всё вышеперечисленное
8.16. Что такое Honeypot?
А) ИС, специально предназначенная для неправомерного доступа, «приманка»
Б) резервная ИС
В) служба восстановления работоспособности АС
Г) ничего из вышеперечисленного
- 1. Сущность и задачи комплексной защиты информации
- 1.1 Понятийный аппарат в области обеспечения безопасности информации.
- 1.2 Цели, задачи и принципы построения ксзи
- 1.3 О понятиях безопасности и защищенности
- 1.6 Цели и задачи защиты информации в автоматизированных системах
- 1.7 Современное понимание методологии защиты информации
- 1.7.4 Требования к средствам обеспечения безопасности
- 2. Принципы организации и этапы разработки ксзи
- 2.2 Разработка политики безопасности и регламента безопасности предприятия
- 2.5 Требования, предъявляемые к ксзи
- 2.5.1 Требования к организационной и технической составляющим ксзи
- 2.6 Этапы разработки ксзи
- 3. Факторы, влияющие на организацию ксзи.
- 3.1. Влияние формы собственности на особенности зи ограниченного доступа
- 3.2 Влияние организационно-правовой формы собственности на особенности защиты информации ограниченного доступа.
- 3.3 Характер основной деятельности предприятия
- 3.4. Состав, объекты и степень конфиденциальности защищаемой информации.
- 3.4.3. К особенностям защиты информации при защите информации, составляющей коммерческую тайну относятся:
- 3.4.4. К основным особенностям защиты информации при защите информации, составляющей персональные данные относятся:
- 3.5.1. Условия при которых нейтрализация неблагоприятных факторов требует значительных материальных и финансовых ресурсов называется:
- 4. Определение и нормативное закрепление состава защищаемой информации
- 4.1 Классификация информации по видам тайны и степеням конфиденциальности
- 4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- 4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- 6. Дестабилизирующие воздействия на информацию и их нейтрализация.
- 6.6. Реагирование на инциденты иб
- 8. Определение возможностей нсд к защищаемой информации.