Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийЗащита информацииВопрос id:497116 Из перечисленного цифровая подпись используется для обеспечения услуг: ?) целостности ?) контроля доступа ?) контроля трафика ?) аутентификации Вопрос id:497117 Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: ?) идентификация ?) контроль доступа ?) аутентификация ?) причастность ?) контроль трафика Вопрос id:497118 У всех программных закладок имеется общая черта ?) перехватывают прерывания ?) постоянно находятся в оперативной памяти ?) обязательно выполняют операцию чтения из памяти ?) обязательно выполняют операцию записи в память Вопрос id:497119 Из перечисленного система защиты электронной почты должна: ?) обеспечивать все услуги безопасности ?) поддерживать работу с почтовыми клиентами ?) обеспечивать аудит ?) поддерживать работу только с лицензионным ПО ?) быть кросс-платформенной Вопрос id:497120 Полномочия подсистем ядра безопасности ОС ассоциируются с: ?) пользователями ?) периферийными устройствами ?) приложениями ?) процессами Вопрос id:497121 ____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение. ?) Суперсервером ?) Кластером ?) Сетью ?) Сервером Вопрос id:497122 ____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации. ?) Привилегированным ?) Идентифицируемым ?) Мандатным ?) Избирательным Вопрос id:497123 Брандмауэры третьего поколения используют для фильтрации ?) методы анализа контрольной информации ?) общий анализ трафика ?) специальные многоуровневые методы анализа состояния пакетов ?) методы электронной подписи Вопрос id:497124 Система защиты должна гарантировать, что любое движение данных ?) контролируется, кодируется, фиксируется, шифруется ?) анализируется, идентифицируется, шифруется, учитывается ?) копируется, шифруется, проектируется, авторизуется ?) идентифицируется, авторизуется, обнаруживается, документируется Вопрос id:497125 Из перечисленного в ОС UNIX существуют администраторы: ?) аудита ?) службы аутентификации ?) системных утилит ?) печати ?) тиражирования Вопрос id:497126 ____________________ называется удачная криптоатака. ?) Раскрытием шифра ?) Взломом ?) Проникновением ?) Вскрытием Вопрос id:497127 Основной целью системы брандмауэра является управление доступом ?) к секретной информации ?) внутри защищаемой сети ?) к архивам ?) к защищаемой сети Вопрос id:497128 Из перечисленного привилегии в СУБД могут передаваться: ?) субъектам ?) процессам ?) группам ?) ролям ?) объектам Вопрос id:497129 Из перечисленного управление маршрутизацией используется на уровнях: ?) сетевом ?) сеансовом ?) канальном ?) физическом ?) прикладном Вопрос id:497130 Обеспечение целостности информации в условиях случайного воздействия изучается: ?) теорией помехоустойчивого кодирования ?) криптоанализом ?) криптологией ?) стеганографией Вопрос id:497131 Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа ?) перехват ?) компрометация ?) наблюдение ?) уборка мусора Вопрос id:497132 В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен: ?) быть равен ?) доминировать ?) специально оговариваться ?) быть меньше Вопрос id:497133 ____________________ является недостатком дискретных моделей политики безопасности я. ?) Изначальное допущение вскрываемости системы ?) Необходимость дополнительного обучения персонала ?) Статичность ?) Сложный механизм реализации Вопрос id:497134 ACL-список ассоциируется с каждым ?) доменом ?) процессом ?) объектом ?) типом доступа Вопрос id:497135 Из перечисленных требований, при разработке протоколирования в системе защиты учитываются: ?) необходимость записи всех движений защищаемых данных ?) накопление статистики ?) резервное копирование ?) аутентификация Вопрос id:497136 Привелегия ____________________ дает право на удаление баз данных. ?) create trace ?) operator ?) createdb ?) trace Вопрос id:497137 Из перечисленного на сетевом уровне рекомендуется применение услуг: ?) контроля доступа ?) контроля трафика ?) конфиденциальности ?) идентификации ?) целостности Вопрос id:497138 ____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы. ?) Принцип простоты и управляемости ИС ?) Принцип максимизации привилегий ?) Принцип минимазации привилегий ?) Принцип многоуровневой защиты Вопрос id:497139 Брандмауэры первого поколения представляли собой ... ?) "уполномоченные серверы" ?) маршрутизаторы с фильтрацией пакетов ?) "неприступные серверы" ?) хосты с фильтрацией пакетов Вопрос id:497140 При передаче по каналам связи на канальном уровне избыточность вводится для: ?) контроля ошибок ?) реализации проверки со стороны получателя ?) реализации проверки со стороны отправителя ?) контроля канала связи Вопрос id:497141 Обычно в СУБД применяется управление доступом ?) административное ?) произвольное ?) иерархическое ?) декларируемое Вопрос id:497142 Структурированная защита согласно "Оранжевой книге" используется в системах класса ?) В2 ?) B1 ?) C2 ?) C1 Вопрос id:497143 Согласно "Оранжевой книге" минимальную защиту имеет группа критериев ?) A ?) D ?) C ?) B Вопрос id:497144 ____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе. ?) Максимизация ресурса для взлома ?) Минимизация вероятности преодоления системы защиты ?) Максимизация времени взлома ?) Максимизация затрат для взлома Вопрос id:497145 ____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации. ?) Аутентификация ?) Идентификация ?) Авторизация ?) Аудит Вопрос id:497146 Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия ?) наблюдение ?) перехват ?) компрометация ?) уборка мусора Вопрос id:497147 Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты ?) уровня приложений ?) системного уровня ?) сетевого уровня ?) встроенных в ОС Вопрос id:497148 Единственный ключ используется в криптосистемах ?) с открытым ключом ?) с закрытым ключом ?) симметричных ?) асимметричных Вопрос id:497149 Из перечисленных предположений, при разработке модели нарушителя ИС определяются: ?) о категориях лиц ?) о квалификации ?) о мотивах ?) о возможных потерях ?) о возможных путях реализации угроз Вопрос id:497150 Согласно "Оранжевой книге" с объектами должны быть ассоциированы ?) уровни доступа ?) метки безопасности ?) электронные подписи ?) типы операций Вопрос id:497151 Из перечисленного ACL-список содержит: ?) срок действия маркера доступа ?) операции, которые разрешены с каждым объектом ?) домены, которым разрешен доступ к объекту ?) тип доступа Вопрос id:497152 Из перечисленного, параметрами классификации угроз безопасности информации являются: ?) источники угроз ?) степень прогнозируемости ?) размер ущерба ?) природа происхождения ?) предпосылки появления Вопрос id:497153 ____________________ является недостатком многоуровневых моделей безопасности. ?) Невозможность учета индивидуальных особенностей субъекта ?) Сложность представления широкого спектра правил обеспечения безопасности ?) Отсутствие полного аудита ?) Отсутствие контроля за потоками информации Вопрос id:497154 Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев ?) D ?) А ?) C ?) B Вопрос id:497155 Привелегия ____________________ дает право на запуск сервера. ?) security operator ?) security ?) operator ?) trace Вопрос id:497156 Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: ?) исследование траектории движения руки ?) фрагментарное сканирование ?) исследование динамических характеристик движения руки ?) визуальное сканирование Вопрос id:497157 Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс ?) F-DI ?) F-DX ?) F-IN ?) F-AV Вопрос id:497158 Из перечисленного, аспектами адекватности средств защиты являются: ?) эффективность ?) унификация ?) конфиденциальность ?) корректность Вопрос id:497159 ____________________ обеспечивается защита исполняемых файлов. ?) Дополнительным хостом ?) Криптографией ?) Специальным режимом запуска ?) Обязательным контролем попытки запуска Вопрос id:497160 Из перечисленного субъектами для монитора обращений являются: ?) файлы ?) задания ?) терминалы ?) программы ?) устройства Вопрос id:497161 Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем. ?) канальном ?) сетевом ?) транспортном ?) физическом Вопрос id:497162 ____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий. ?) Профилем безопасности ?) Системой защиты ?) Профилем защиты ?) Стандартом безопасности Вопрос id:497163 ____________________ создается для реализации технологии RAID. ?) Специальный процесс ?) Псевдодрайвер ?) Компилятор ?) Интерпретатор Вопрос id:497164 По умолчанию право на подключение к общей базе данных предоставляется: ?) системному администратору ?) сетевому администратору ?) всем пользователям ?) администратору сервера баз данных Вопрос id:497165 Показатель ____________________ является главным параметром криптосистемы. ?) надежности функционирования ?) скорости шифрования ?) безошибочности шифрования ?) криптостойкости |
Copyright testserver.pro 2013-2024
- AppleWebKit