Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Защита информации в КС от несанкционированного доступа





1) Для чего создается система разграничения доступа к информации:

 

a) для защиты информации от НСД

 

b) для осуществления НСДИ

 

c) определения максимального уровня конфиденциальности документа

 

2) Сбои, отказы технических и программных средств могут быть использованы для НСД?

 

a) да

 

b) нет

 

с) незнаю

 

3)Какие методы организации разграничения доступа используются в КС:

 

a) матричный


 


b) структурированный

 

c) метод Гиллоу-Куискуотера

 

4)Мандатный метод основывается на:

 

a) многоуровневой модели защиты

 

b) использование матриц доступа

 

c) криптографическом преобразовании

 

5)Какой из функциональных блоков должна содержать система разграничения доступа к информации:

 

a) блок криптографического преобразования информации при ее хранении и передаче;

 

b) блок контроля среды размещения

 

c) блок контроля среды выполнения.

 

6) Диспетчер доступа реализуется в виде:

 

a) аппаратно-программных механизмов

 

b) аппаратных механизмов

 

c) программных механизмов

 

7) Под ядром безопасности понимают:

 

a) локализованную, минимизированную, четко ограниченную и надежно изолированную совокупность программно-аппаратных механизмов, доказательно правильно реализующих функции диспетчера доступа.

 

b) сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

 

c) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.


 


8) Главным условием создания ядра безопасности является:

 

a) обеспечение многоуровневого режима выполнения команд

 

b) мандатное управление

 

c) Матричная структура

 

9) Под организацией доступа к ресурсам понимается

 

a) весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию.

 

b) хранения атрибутов системы защиты, поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие.

c) предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние

 

10) При эксплуатации механизмов аутентификации основными задачами являются:

 

a) генерация или изготовление идентификаторов, их учет и хранение, передача идентификаторов пользователю и контроль над правильностью выполнения процедур аутентификации в КС.

 

b) разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц;

 

c) реализация механизма виртуальной памяти с разделением адресных пространств;

 

11)В чем заключается правило разграничения доступа

 

a) лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа равен или выше уровня конфиденциальности документа, а в наборе категорий, присвоенных


 


данному субъекту доступа, содержатся все категории, определенные для данного документа.

 

b) лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа ниже уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту доступа, содержатся все категории, определенные для данного документа.

 

c) лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа ниже уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту доступа,не содержатся все категории, определенные для данного документа.

 

 

12) Правильность функционирования ядра безопасности доказывается путем:

 

a) полной формальной верификации его программ и пошаговым доказательством их соответствия выбранной математической модели защиты.

 

b) использования дополнительных программных или аппаратно-программных средств.

 

c) использования строго определенного множества программ.

 

13) Мандатное управление позволяет упростить процесс регулирования доступа?

 

a) Да

 

b) Нет

 

с) Не знаю

 

14) Матричное управление доступом предполагает использование:

 

a) матриц доступа

 

b) аппаратно-программных механизмов

 

c) субъекта допуска


 


 

15) Основной проблемой создания высокоэффективной защиты от НСД является

 

a) предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние.

 

b) использования дополнительных программных или аппаратно-программных средств.

 

c) разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц

 

 

Date: 2015-06-06; view: 947; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию