14 / 1 / 0
Регистрация: 30.01.2012
Сообщений: 13
|
|
1 | |
Методы и средства защиты информации01.11.2013, 21:14. Показов 3124. Ответов 1
Метки нет (Все метки)
Добрый вечер. Помогите пожалуйста проверить тесты.
Вопрос 1 Найдите верное высказывание: 1. аутентификация и верификация- это проверка подлинности активного объекта 2. аутентификация - это всегда парольная проверка подлинности субъекта Ответ 1? Вопрос 2 Какая модель аутентификации используется в системе «Дионис»? 1. модель двойного рукопожатия 2. модель рукопожатия 3. модель простого пароля Ответ 3? Вопрос 3 Какому протоколу взаимной проверки подлинности отдается предпочтение? 1. протоколам с отметками времени 2. протоколу, основанному на симметричных алгоритмах шифрования 3. протоколу, основанному на асимметричных алгоритмах шифрования Ответ 3? Вопрос 4 Аутентификация пользователя выполняется с помощью специальной клавиатуры . Какая аутентификация может быть заложена в основу этого устройства? 1. Биометрическая 2. Поведенческая 3. Парольная 4. поведенческая и биометрическая 5. парольная и биометрическая Ответ 3 или 4? Вопрос 5 Что такое истинные цифровые сигнатуры? 1. сигнатуры, которыми помечены сообщения, отправленные получателю минуя некоторое промежуточное звено 2. сигнатуры, подтверждающие подлинность сообщений 3. сигнатуры, подтверждающие подлинность сообщений, и отправителей Ответ 1? Вопрос 6 Ассимитричные криптосистемы называются криптосистемами с открытыми ключами так как: 1. ключи этих алгоритмов могут быть в файле со свободным доступом 2. ключи этих алгоритмов открыты пользователям для шифрации и дешифрации один из ключей может быть в файле со свободным доступом Ответ 2? Вопрос 7 Найдите верное высказывание: 1. в ассиметричных криптоалгоритмах шифрование выполняется секретным ключом, а дешифрование открытым 2. в ассиметричных криптоалгоритмах шифрование выполняется открытым ключом, а дешифрование закрытым 3. в ассиметричных криптоалгоритмах шифрование выполняется открытым либо закрытым ключом, соответственно дешифрование закрытым либо открытым ключом Ответ 2? Вопрос 8 При шифрации больших сообщений используют: 1. по битовое шифрование 2. по блочное шифрование 3. блочное шифрование Ответ 1? Вопрос 9 В соответствии с классификацией автоматизированных систем, все системы по степени защищенности от НСД делятся на: 1. 6 классов (1,2,3,4,5,6) 2. 6 классов (A,B,C,D,E,F) 3. 5 классов (А,Б,В,Г,Д) Ответ 3? Вопрос 10 Руководящие документы Гостехкомиссии РФ разработаны на основе: 1. законодательных документов РФ 2. государственных технических стандартов 3. на основе «желтых страниц «Критериев оценки надежных компьютерных систем» Ответ 3? Вопрос 11 Показатели защищенности от НСД применяются: 1. к программным системам и ОС 2. к вычислительным системам 3. к программным системам и ОС с учетом архитектуры ЭВМ Ответ 3? Вопрос 12 Аудит событий в системе Windows NT выполняет: 1. Администратор 2. Система 3. эта функция в системе Windows NT отсутствует Ответ 1? Вопрос 13 Минимизация привилегий - это: 1. минимум привилегий необходимых для выполнения максимальных действий 2. минимум привилегий недостаточных для злоумышленных действий 3. минимум привилегий, для статистической обработки данных Ответ 1? Вопрос 14 Система обеспечивает требование достоверности информации, означает ли это, что: 1. информация должна быть всегда истинной 2. информация может быть не истинной 3. первоначально ошибочная информация должна быть приведена к истинному виду Ответ 1? Вопрос 15 Требование конфиденциальности информации распространяется: 1. на общедоступную и конфиденциальную информацию 2. только на общедоступную информацию 3. только на конфиденциальную информацию Ответ 3? Вопрос 16 Концепция ЗИС (защищенной информационной системы) может быть сформулирована следующим образом: 1. ИС будет защищена, если выполнена защита объектов, защита линий связи, БД, и механизмов управления 2. ЗИС – это система, которая обеспечивает информационную безопасность 3. ИС будет защищена, если будут выявлены все источники и виды угроз и предложены методы, средства, и механизмы защиты от них Ответ 3? Вопрос 17 Задача доступности информации подразумевает: 1. доступность для легального пользователя 2. доступность для вычислительных процессов 3. доступность для объектов системы Ответ 1? Вопрос 18 По каким направлениям осуществляется защита информации: 1. правовая, организационная, инженерно-техническая 2. правовая, организационная, физическая 3. правовая, организационная, аппаратно- программная Ответ 1? Вопрос 19 Можно ли привлечь легального пользователя к уголовной ответственности за нарушение правил эксплуатации ЭВМ? 1. Да, если легальный пользователь совершил неправомерные действия 2. Да, если легальный пользователь нанес вред конфиденциальной информации 3. Да, если легальный пользователь совершил неправомерные действия и нанес вред конфиденциальной информации Ответ 3? Вопрос 20 Можно ли привлечь к уголовной ответственности за неправомерный доступ к компьютерной информации? 1. Да 2. Да, если информация конфиденциальная 3. Да, если это было оговорено в должностной инструкции Ответ 1? Вопрос 21 Банковская тайна – это конфиденциальная информация? 1. Да 2. нет 3. конфиденциальная информация на определенном промежутке времени Ответ 1? Вопрос 22 Персональные данные считаются: 1. общедоступной информацией 2. конфиденциальной информацией 3. некоторые персональные данные - общедоступная информация, некоторые – конфиденциальные Ответ 2?
0
|
01.11.2013, 21:14 | |
Ответы с готовыми решениями:
1
Программные средства защиты информации Технологии и средства защиты информации в Windows 9X и Windows 7 От каких угроз защищают эти средства защиты? (IDS, DLP, VPN и др.) Определить класс безопасности windows 7, если используются только средства защиты ОС и bios |
Модератор
8736 / 3361 / 244
Регистрация: 25.10.2010
Сообщений: 13,601
|
|
03.11.2013, 19:17 | 2 |
Смотря от чего исходить, вообще классов 9, но
Кликните здесь для просмотра всего текста
Есть сайт http://fstec.ru, там при желании можно многое найти
0
|
03.11.2013, 19:17 | |
03.11.2013, 19:17 | |
Помогаю со студенческими работами здесь
2
Какие книги рекомендуете прочесть для защиты информации Стеганография. Методы и программное обеспечение для извлечения информации Криптографические методы защиты информации Методы защиты компьютера и информации с использованием физиологических данных человека Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |