Тест для самоконтроля № 1
- К какой разновидности моделей управления доступом относится модель БеллаЛаПадулы?
а) модель дискреционного доступа;
б) модель мандатного доступа;
в) ролевая модель.
- Как называются угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.?
- К каким мерам защиты относится политика безопасности?
а) к административным;
б) к законодательным;
в) к программно-техническим;
г) к процедурным.
- В каком из представлений матрицы доступа наиболее просто определить пользователей, имеющих доступ к определенному файлу?
а) ACL;
б) списки полномочий субъектов;
в) атрибутные схемы.
- Как называется свойство информации, означающее отсутствие неправомочных, и
не предусмотренных ее владельцем изменений?
а) целостность;
б) апеллируемость;
в) доступность;
г) конфиденциальность;
д) аутентичность.
- К основным принципам построения системы защиты АИС относятся:
а) открытость;
б) взаимозаменяемость подсистем защиты;
в) минимизация привилегий;
г) комплексность;
д) простота.
- Какие из следующих высказываний о модели управления доступом RBAC справедливы?
а) с каждым субъектом (пользователем) может быть ассоциировано несколько ролей;
б) роли упорядочены в иерархию;
в) с каждым объектом доступа ассоциировано несколько ролей ;
г) для каждой пары «субъект-объект» назначен набор возможных разрешений.
- Диспетчер доступа...
а) ... использует базу данных защиты, в которой хранятся правила разграничения
доступа;
б) ... использует атрибутные схемы для представления матрицы доступа;
в) ... выступает посредником при всех обращениях субъектов к объектам;
г) ... фиксирует информацию о попытках доступа в системном журнале;
- Какие предположения включает неформальная модель нарушителя?
а) о возможностях нарушителя;
б) о категориях лиц, к которым может принадлежать нарушитель;
в) о привычках нарушителя;
г) о предыдущих атаках, осуществленных нарушителем;
д) об уровне знаний нарушителя.
- Что представляет собой доктрина информационной безопасности РФ?
а) нормативно-правовой акт, устанавливающий ответственность за правонарушения
в сфере информационной безопасности;
б) федеральный закон, регулирующий правоотношения в области информационной
безопасности;
в) целевая программа развития системы информационной безопасности РФ, представляющая собой последовательность стадий и этапов;
г) совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.
- К какому виду мер защиты информации относится утвержденная программа работ в области безопасности?
а) политика безопасности верхнего уровня;
б) политика безопасности среднего уровня;
в) политика безопасности нижнего уровня;
г) принцип минимизации привилегий;
д) защита поддерживающей инфраструктуры.
- Какие из перечисленных ниже угроз относятся к классу преднамеренных?
а) заражение компьютера вирусами;
б) физическое разрушение системы в результате пожара;
в) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
г) проектирование архитектуры системы, технологии обработки данных, разработка
прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
д) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
е) вскрытие шифров криптозащиты информации.