![]() Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
![]() Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
![]() |
Защита информации в КС от несанкционированного доступа
1) Для чего создается система разграничения доступа к информации:
a) для защиты информации от НСД
b) для осуществления НСДИ
c) определения максимального уровня конфиденциальности документа
2) Сбои, отказы технических и программных средств могут быть использованы для НСД?
a) да
b) нет
с) незнаю
3)Какие методы организации разграничения доступа используются в КС:
a) матричный
b) структурированный
c) метод Гиллоу-Куискуотера
4)Мандатный метод основывается на:
a) многоуровневой модели защиты
b) использование матриц доступа
c) криптографическом преобразовании
5)Какой из функциональных блоков должна содержать система разграничения доступа к информации:
a) блок криптографического преобразования информации при ее хранении и передаче;
b) блок контроля среды размещения
c) блок контроля среды выполнения.
6) Диспетчер доступа реализуется в виде:
a) аппаратно-программных механизмов
b) аппаратных механизмов
c) программных механизмов
7) Под ядром безопасности понимают:
a) локализованную, минимизированную, четко ограниченную и надежно изолированную совокупность программно-аппаратных механизмов, доказательно правильно реализующих функции диспетчера доступа.
b) сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
c) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
8) Главным условием создания ядра безопасности является:
a) обеспечение многоуровневого режима выполнения команд
b) мандатное управление
c) Матричная структура
9) Под организацией доступа к ресурсам понимается
a) весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию.
b) хранения атрибутов системы защиты, поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие. c) предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние
10) При эксплуатации механизмов аутентификации основными задачами являются:
a) генерация или изготовление идентификаторов, их учет и хранение, передача идентификаторов пользователю и контроль над правильностью выполнения процедур аутентификации в КС.
b) разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц;
c) реализация механизма виртуальной памяти с разделением адресных пространств;
11)В чем заключается правило разграничения доступа
a) лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа равен или выше уровня конфиденциальности документа, а в наборе категорий, присвоенных
данному субъекту доступа, содержатся все категории, определенные для данного документа.
b) лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа ниже уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту доступа, содержатся все категории, определенные для данного документа.
c) лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа ниже уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту доступа,не содержатся все категории, определенные для данного документа.
12) Правильность функционирования ядра безопасности доказывается путем:
a) полной формальной верификации его программ и пошаговым доказательством их соответствия выбранной математической модели защиты.
b) использования дополнительных программных или аппаратно-программных средств.
c) использования строго определенного множества программ.
13) Мандатное управление позволяет упростить процесс регулирования доступа?
a) Да
b) Нет
с) Не знаю
14) Матричное управление доступом предполагает использование:
a) матриц доступа
b) аппаратно-программных механизмов
c) субъекта допуска
15) Основной проблемой создания высокоэффективной защиты от НСД является
a) предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние.
b) использования дополнительных программных или аппаратно-программных средств.
c) разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц
Date: 2015-06-06; view: 1024; Нарушение авторских прав |