Uploaded by Илья Нагорный

ТЕСТ 9 ТИБИМЗИ МТУСИ 2020

advertisement
Тест 9
ТИБиМЗИ
1. Какой недостаток является причиной уязвимости переполнения буфера?
A. Приложение запускается в защищенном режиме
B. Неправильная сегментация памяти
C. Неправильное функционирование защиты данных и памяти ОС
D. Ненадлежащая проверка границ
2. Операционная система выполняет все, за исключением какой из перечисленных ниже задач?
A. Распределение памяти
B. Задачи ввода/вывода
C. Распределение ресурсов
D. Доступ пользователей к представлениям базы данных
3. Если операционная система позволяет следующему субъекту использовать некий объект без его
предварительной очистки, какую проблему безопасности это вызывает?
A. Раскрытие остаточных данных
B. Несанкционированный доступ к привилегированным процессам
C. Утечка данных по скрытым каналам
D. Компрометация домена выполнения
4. Что является заключительным шагом разрешения использования системы в конкретной среде?
A. Сертификация
B. Оценка безопасности и присвоение рейтинга
C. Аккредитация
D. Проверка
5. Какая возможность позволяет выполнить некоторый код без прохождения обычной проверки
безопасности?
A. Временная изоляция
B. Закладки для поддержки
C. Атака
D. Мультиплексирование процессов
6. Если в компоненте происходит сбой, что из приведенного ниже должна сделать система?
A. Перейти в защищенный домен выполнения
B. Перейти в проблемное состояние
C. Перейти в более защищенное состояние
D. Удалить все данные в энергозависимой памяти
7. Какое преимущество с точки зрения безопасности имеют прошивки над обычным программным
обеспечением?
A. Их трудно изменить без физического доступа
B. Они требуют меньше памяти
C. Они не нужны для реализации политики безопасности
D. Их проще перепрограммировать
8. Какой уровень в Оранжевой книге является первым, в котором требуется установка меток
классификации данных?
A. B3
B. B2
C. B1
D. C2
9. Какой из следующих пунктов лучше всего описывает ядро безопасности?
A. Программный компонент, который отслеживает действия и записывает информацию о
событиях безопасности в журнал регистрации событий
B. Программный компонент, который определяет, имеет ли пользователь право
выполнять запрошенную операцию
C. Программный компонент, который изолирует процессы, разделяет защищенный и
реальный режимы
D. Программный компонент, который работает в самом центре колец защиты и обеспечивает
интерфейсы между доверенными и недоверенными объектами
10. Что из перечисленного ниже входит в состав ядра безопасности?
A. Программное обеспечение, аппаратное обеспечение и прошивки
B. Программное обеспечение, аппаратное обеспечение и структура системы
C. Политика безопасности, механизмы защиты и программное обеспечение
D. Политика безопасности, защитные механизмы и структура системы
11. Что является целью использования базового регистра и регистра границы области памяти?
A. Контрмера против переполнения буфера
B. Разделение времени использования ресурсов, в основном - процессора
C. Изоляция процессов
D. Реализация TCB
12. Чем из перечисленного ниже управляет TCB?
A. Всеми доверенными процессами и программными компонентами
B. Всеми доверенными политиками безопасности и реализацией механизмов
C. Всем доверенным программным обеспечением и структурой механизмов
D. Всем доверенным программным и аппаратным обеспечением
13. Какая модель учитывает только конфиденциальность?
A. Bell-LaPadula
B. Clark-Wilson
C. Biba
D. Монитор обращений
14. Что из перечисленного ниже является лучшим описанием ядра безопасности с точки зрения
безопасности?
A. Монитор обращений
B. Менеджер ресурсов
C. Отображение памяти
D. Периметр безопасности
15. При каких условиях безопасность системы является самой эффективной и экономичной?
A. Если она спроектирована и реализована с самого начала разработки системы
B. Если она спроектирована и реализована как безопасный и доверенный внешний интерфейс
C. Если она специально спроектирована для противодействия определенным видам атак
D. Если система была оптимизирована перед добавлением в нее безопасности
16. В безопасных компьютерных системах зачем нужны логические формы разделения между
процессами?
A. Процессы заключены в свои собственные домены безопасности, поэтому ни
один из них не делает несанкционированных запросов к другим процессам или их
ресурсам
B. Процессы заключены в свой собственный периметр безопасности, поэтому они могут
обращаться только к вышестоящему уровню защиты
C. Процессы заключены в свой собственный периметр безопасности, поэтому они могут
обращаться только к эквивалентному им уровню защиты
D. Разделение осуществляется на аппаратном уровне и не является логическим по своей
природе
17. Что лучше всего описывает аксиому *-целостности?
A. Нельзя записывать вверх в модели Biba
B. Нельзя читать снизу в модели Biba
C. Нельзя записывать вниз в модели Bell-LaPadula
D. Нельзя читать сверху в модели Bell-LaPadula
18. Что лучше всего описывает простое правило безопасности?
A. Нельзя записывать вверх в модели Biba
B. Нельзя читать снизу в модели Biba
C. Нельзя записывать вниз в модели Bell-LaPadula
D. Нельзя читать сверху в модели Bell-LaPadula
19. Что из перечисленного ниже было первой математической моделью многоуровневой политики
безопасности, использовавшейся для определения концепций состояния безопасности и режимов
доступа, описания правил доступа?
A. Biba
B. Bell-LaPadula
C. Clark-Wilson
D. Конечные автоматы
Download