![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Тест № 1Стр 1 из 2Следующая ⇒
Кафедра эксплуатации и обслуживания информационных систем УГС: 10.00.00 Информационная безопасность Специальность: 10.02.03 Информационная безопасность автоматизированных систем Тестовые задания Тест № 1 1. К какой разновидности моделей управления доступом относится модель Белла-Ла Падулы? а) модель дискреционного доступа; б) модель мандатного доступа; в) ролевая модель. 2. Как называются угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.? непреднамеренные 3. К каким мерам защиты относится политика безопасности? а) к административным; б) к законодательным; в) к программно-техническим; г) к процедурным. 4. В каком из представлений матрицы доступа наиболее просто определить пользователей, имеющих доступ к определенному файлу? а) ACL; б) списки полномочий субъектов; в) атрибутные схемы. 5. Как называется свойство информации, означающее отсутствие неправомочных, и не предусмотренных ее владельцем изменений? а) целостность; б) апеллируемость; в) доступность; г) конфиденциальность; д) аутентичность. 6. К основным принципам построения системы защиты АИС относятся: а) открытость; б) взаимозаменяемость подсистем защиты; в) минимизация привилегий; г) комплексность; д) простота. 7. Какие из следующих высказываний о модели управления доступом RBAC спра-ведливы? а) с каждым субъектом (пользователем) может быть ассоциировано несколько ролей; б) роли упорядочены в иерархию; в) с каждым объектом доступа ассоциировано несколько ролей; г) для каждой пары «субъект-объект» назначен набор возможных разрешений. 8. Диспетчер доступа... а)... использует базу данных защиты, в которой хранятся правила разграничения доступа; б)... использует атрибутные схемы для представления матрицы доступа; в)... выступает посредником при всех обращениях субъектов к объектам; г)... фиксирует информацию о попытках доступа в системном журнале; 9. Какие предположения включает неформальная модель нарушителя? а) о возможностях нарушителя; б) о категориях лиц, к которым может принадлежать нарушитель; в) о привычках нарушителя; г) о предыдущих атаках, осуществленных нарушителем; д) об уровне знаний нарушителя. 10. Что представляет собой доктрина информационной безопасности РФ? а) нормативно-правовой акт, устанавливающий ответственность за правонарушения в сфере информационной безопасности; б) федеральный закон, регулирующий правоотношения в области информационной безопасности; в) целевая программа развития системы информационной безопасности РФ, пред-ставляющая собой последовательность стадий и этапов; г) совокупность официальных взглядов на цели, задачи, принципы и основные на-правления обеспечения информационной безопасности Российской Федерации. 11. К какому виду мер защиты информации относится утвержденная программа работ в области безопасности? а) политика безопасности верхнего уровня; б) политика безопасности среднего уровня; в) политика безопасности нижнего уровня; г) принцип минимизации привилегий; д) защита поддерживающей инфраструктуры. 12. Какие из перечисленных ниже угроз относятся к классу преднамеренных? а) заражение компьютера вирусами; б) физическое разрушение системы в результате пожара; в) отключение или вывод из строя подсистем обеспечения функционирования вы-числительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.); г) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособ-ности системы и безопасности информации; д) чтение остаточной информации из оперативной памяти и с внешних запоминаю-щих устройств; е) вскрытие шифров криптозащиты информации.
|