Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Тест № 1






Кафедра эксплуатации и обслуживания информационных систем

УГС: 10.00.00 Информационная безопасность

Специальность: 10.02.03 Информационная безопасность автоматизированных систем

Тестовые задания

Тест № 1

1. К какой разновидности моделей управления доступом относится модель Белла-Ла Падулы?

а) модель дискреционного доступа;

б) модель мандатного доступа;

в) ролевая модель.

2. Как называются угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.?

непреднамеренные

3. К каким мерам защиты относится политика безопасности?

а) к административным;

б) к законодательным;

в) к программно-техническим;

г) к процедурным.

4. В каком из представлений матрицы доступа наиболее просто определить пользователей, имеющих доступ к определенному файлу?

а) ACL;

б) списки полномочий субъектов;

в) атрибутные схемы.

5. Как называется свойство информации, означающее отсутствие неправомочных, и не предусмотренных ее владельцем изменений?

а) целостность;

б) апеллируемость;

в) доступность;

г) конфиденциальность;

д) аутентичность.

6. К основным принципам построения системы защиты АИС относятся:

а) открытость;

б) взаимозаменяемость подсистем защиты;

в) минимизация привилегий;

г) комплексность;

д) простота.

7. Какие из следующих высказываний о модели управления доступом RBAC спра-ведливы?

а) с каждым субъектом (пользователем) может быть ассоциировано несколько ролей;

б) роли упорядочены в иерархию;

в) с каждым объектом доступа ассоциировано несколько ролей;

г) для каждой пары «субъект-объект» назначен набор возможных разрешений.

8. Диспетчер доступа...

а)... использует базу данных защиты, в которой хранятся правила разграничения доступа;

б)... использует атрибутные схемы для представления матрицы доступа;

в)... выступает посредником при всех обращениях субъектов к объектам;

г)... фиксирует информацию о попытках доступа в системном журнале;

9. Какие предположения включает неформальная модель нарушителя?

а) о возможностях нарушителя;

б) о категориях лиц, к которым может принадлежать нарушитель;

в) о привычках нарушителя;

г) о предыдущих атаках, осуществленных нарушителем;

д) об уровне знаний нарушителя.

10. Что представляет собой доктрина информационной безопасности РФ?

а) нормативно-правовой акт, устанавливающий ответственность за правонарушения в сфере информационной безопасности;

б) федеральный закон, регулирующий правоотношения в области информационной безопасности;

в) целевая программа развития системы информационной безопасности РФ, пред-ставляющая собой последовательность стадий и этапов;

г) совокупность официальных взглядов на цели, задачи, принципы и основные на-правления обеспечения информационной безопасности Российской Федерации.

11. К какому виду мер защиты информации относится утвержденная программа работ в области безопасности?

а) политика безопасности верхнего уровня;

б) политика безопасности среднего уровня;

в) политика безопасности нижнего уровня;

г) принцип минимизации привилегий;

д) защита поддерживающей инфраструктуры.

12. Какие из перечисленных ниже угроз относятся к классу преднамеренных?

а) заражение компьютера вирусами;

б) физическое разрушение системы в результате пожара;

в) отключение или вывод из строя подсистем обеспечения функционирования вы-числительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

г) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособ-ности системы и безопасности информации;

д) чтение остаточной информации из оперативной памяти и с внешних запоминаю-щих устройств;

е) вскрытие шифров криптозащиты информации.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.