Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497166
По документам ГТК количество классов защищенности СВТ от НСД к информации:
?) 7
?) 9
?) 8
?) 6
Вопрос id:497167
____________________ режим тиражирования гарантирует полную согласованность баз данных.
?) Синхронный
?) Асинхронный
?) Импульсный
?) Тоновый
Вопрос id:497168
Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
?) контейнер
?) множество
?) объект
?) операция
Вопрос id:497169
____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
?) Стеганография
?) Криптоанализ
?) Криптография
?) Криптология
Вопрос id:497170
С использованием прикладных ресурсов ИС связан уровень ОС:
?) сетевой
?) системный
?) приложений
?) внешний
Вопрос id:497171
Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки.
?) createdb
?) create trace
?) operator
?) trace
Вопрос id:497172
Операционная система Windows 2000 отличает каждого пользователя от других по:
?) маркеру безопасности
?) идентификатору безопасности
?) маркеру доступа
?) дескриптору защиты
Вопрос id:497173
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) базы данных
?) модули
?) процедуры
?) сервер баз данных
?) события
Вопрос id:497174
Из перечисленного контроль доступа используется на уровнях:
?) сетевом
?) транспортном
?) канальном
?) прикладном
?) физическом
Вопрос id:497175
____________________ является достоинством модели политики безопасности на основе анализа угроз системе.
?) Высокая степень надежности
?) Динамичность
?) Простой механизм реализации
?) Числовая вероятностная оценка надежности
Вопрос id:497176
____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
?) Защищенность информации
?) Безопасность информации
?) Надежность информации
?) Уязвимость информации
Вопрос id:497177
Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
?) с полным перекрытием
?) Хартстона
?) игровая
?) Белла-ЛаПадула
?) Адепт-50
Вопрос id:497178
Длина исходного ключа в ГОСТ 28147-89 (бит):
?) 128
?) 256
?) 64
?) 56
Вопрос id:497179
Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
?) пользователи
?) файлы
?) администраторы
?) программы
?) терминалы
Вопрос id:497180
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
?) многоплатформенность
?) конфиденциальность
?) доступность
?) целостность
?) своевременность
Вопрос id:497181
Из перечисленного формами причастности являются:
?) подтверждение получения сообщения
?) аутентификация
?) контроль доступа
?) к посылке сообщения
Вопрос id:497182
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) форма губ
?) форма ушной раковины
?) форма кисти
?) голос
?) личная подпись
Вопрос id:497183
____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
?) Фильтром
?) Брандмауэром
?) Маршрутизатором
?) Браузером
Вопрос id:497184
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
?) прикладном
?) представления данных
?) сеансовом
?) канальном
Вопрос id:497185
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
?) все объекты
?) наиболее важные объекты
?) наиболее важные субъекты
?) все субъекты
Вопрос id:497186
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) чтение
?) копирование
?) выполнение
?) удаление
?) запись
Вопрос id:497187
____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации.
?) Внешний
?) Системный
?) Приложений
?) Сетевой
Вопрос id:497188
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) пароль пользователя
?) тип события
?) команда, введенная пользователем
?) результат действия
?) дата и время события
Вопрос id:497189
____________________ — это недостаток систем шифрования с открытым ключом.
?) При использовании простой замены легко произвести подмену одного шифрованного текста другим
?) На одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
?) Необходимость распространения секретных ключей
?) Относительно низкая производительность
Вопрос id:497190
Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
?) случайная
?) стихийная
?) преднамеренная
?) детерминированная
?) объективная
Вопрос id:497191
Администратор сервера баз данных имеет имя
?) ingres
?) admin
?) sysadm
?) root
Вопрос id:497192
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
?) 1
?) 9
?) 7
?) 6
Вопрос id:497193
Организационные требования к системе защиты
?) аппаратурные и физические
?) управленческие и идентификационные
?) административные и процедурные
?) административные и аппаратурные
Вопрос id:497194
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
?) физическом
?) канальном
?) сетевом
?) транспортном
Вопрос id:497195
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
?) F-AV
?) F-DI
?) F-DX
?) F-IN
Вопрос id:497196
Услугами ____________________ ограничавается применение средств защиты физического уровня.
?) целостности
?) конфиденциальности
?) контроля доступа
?) аутентификации
Вопрос id:497197
____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
?) Внутрипрограммными вирусами
?) Вирусами
?) Компьютерными червями
?) Программными закладками
Вопрос id:497198
Два ключа используются в криптосистемах
?) двойного шифрования
?) с открытым ключом
?) симметричных
?) с закрытым ключом
Вопрос id:497199
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ...
?) выполняются запросы минимального уровня безопасности
?) никакие запросы на выполняются
?) доступ специально оговаривается
?) все запросы выполняются
Вопрос id:497200
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) управление доступом пользователей к данным
?) исправление ошибок в программном обеспечении
?) расследование причин нарушения защиты
?) устранение дефектов аппаратной части
Вопрос id:497201
____________________ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.
?) Оптимизацией средств защиты
?) Мониторингом средств защиты
?) Управлением риском
?) Минимизацией риска
Вопрос id:497202
Из перечисленного привилегии СУБД подразделяются на категории:
?) чтения
?) доступа
?) тиражирования
?) безопасности
Вопрос id:497203
Длина исходного ключа у алгоритма шифрования DES (бит):
?) 256
?) 64
?) 56
?) 128
Вопрос id:497204
____________________ называется запись определенных событий в журнал безопасности сервера.
?) Мониторингом
?) Аудитом
?) Учетом
?) Трафиком
Вопрос id:497205
____________________ — цель прогресса внедрения и тестирования средств защиты.
?) Выявить нарушителя
?) Выбор мер и средств защиты
?) Определить уровень расходов на систему защиты
?) Гарантировать правильностьреализации средств защиты
Вопрос id:497206
Привелегия ____________________ дает право на управление расположением сервера баз данных.
?) trace
?) create trace
?) operator
?) maintain locations
Вопрос id:497207
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
?) 6
?) 1
?) 9
Вопрос id:497208
Для создания базы данных пользователь должен получить привилегию от:
?) старшего пользователя своей группы
?) администратора сервера баз данных
?) сетевого администратора
?) системного администратора
Вопрос id:497209
Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
?) Хартстона
?) с полным перекрытием
?) игровая
?) Белла-ЛаПадула
?) Адепт-50
Вопрос id:497210
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
?) попала в оперативную память
?) перехватила прерывания
?) попала на жесткий диск
?) внедрилась в операционную систему
Вопрос id:497211
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
?) C2
?) C1
?) B2
?) В1
Вопрос id:497212
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
?) Е0
?) Е6
?) Е7
?) Е1
Вопрос id:497213
При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
?) строка
?) прямоугольная область
?) столбец
?) ячейка
Вопрос id:497214
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
?) A
?) В
?) C
?) D
Вопрос id:497215
Из перечисленного методами защиты потока сообщений являются:
?) нумерация сообщений
?) использование случайных чисел
?) нумерация блоков сообщений
?) отметка времени
?) копирование потока сообщений
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024