Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497266
Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
?) управление потоками информации
?) аутентификация
?) учет носителей информации
?) идентификация
?) оповещение о попытках нарушения защиты
Вопрос id:497267
Домены безопасности согласно "Оранжевой книге" используются в системах класса
?) C2
?) C3
?) В3
?) B2
Вопрос id:497268
При избирательной политике безопасности в матрице доступа объекту системы соответствует:
?) ячейка
?) строка
?) прямоугольная область
?) столбец
Вопрос id:497269
Из перечисленного, группами требований к системам защиты информации являются:
?) конкретные
?) общие
?) программные
?) организационные
?) технические
Вопрос id:497270
Количество уровней адекватности, которое определяют "Европейские критерии":
?) 10
?) 7
?) 5
?) 3
Вопрос id:497271
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) непосредственное сравнение изображений
?) сравнение характерных деталей в графическом представлении
?) сравнение характерных деталей в цифровом виде
?) сравнение отдельных случайно выбранных фрагментов
Вопрос id:497272
Брандмауэры второго поколения представляли собой ...
?) хосты с фильтрацией пакетов
?) "уполномоченные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) "неприступные серверы"
Вопрос id:497273
Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
?) терминалы
?) операции
?) программы
?) пользователи
?) установленные полномочия
Вопрос id:497274
Требования к техническому обеспечению системы защиты
?) аппаратурные и физические
?) административные и аппаратурные
?) управленческие и документарные
?) процедурные и раздельные
Вопрос id:497275
Из перечисленного, видами политики безопасности являются:
?) минимальная
?) максимальная
?) полномочная
?) оптимальная
?) привилегированная
Вопрос id:497276
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
?) A
?) B
?) С
?) D
Вопрос id:497277
____________________ является достоинством матричных моделей безопасности.
?) Контроль за потоками информации
?) Гибкость управления
?) Легкость представления широкого спектра правил обеспечения безопасности
?) Расширенный аудит
Вопрос id:497278
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
?) внешнем
?) сетевом
?) системном
?) приложений
Вопрос id:497279
Из перечисленного, группами требований к документированию системы защиты информации являются:
?) аутентификация
?) тестирование программ
?) резервное копирование
?) протоколирование
?) обработка угроз
Вопрос id:497280
____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
?) Портом
?) Хостом
?) Терминалом
?) Сокетом
Вопрос id:497281
Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
?) оповещение о попытках нарушения защиты
?) аутентификация
?) идентификация
?) управление потоками информации
?) учет носителей информации
Вопрос id:497282
____________________ является администратором базы данных.
?) Старший пользователь группы
?) Любой пользователь, создавший БД
?) Администратор сервера баз данных
?) Системный администратор
Вопрос id:497283
Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
?) системный
?) внешний
?) сетевой
?) клиентский
?) приложений
Вопрос id:497284
____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.
?) Списком управления доступом
?) Списком владельцев
?) Доменом
?) Перечнем возможностей
Вопрос id:497285
Из перечисленного метка безопасности состоит из таких компонентов, как:
?) уровень секретности
?) области
?) ключ шифра
?) множество ролей
?) категория
Вопрос id:497286
По документам ГТК количество классов защищенности АС от НСД:
?) 8
?) 7
?) 9
?) 6
Вопрос id:497287
Из перечисленного услуга защиты целостности доступна на уровнях:
?) прикладном
?) сетевом
?) сеансовом
?) транспортном
?) канальном
Вопрос id:497288
Из перечисленного составляющими информационной базы для монитора обращений являются:
?) программы
?) задания
?) виды доступа
?) файлы
?) порты
Вопрос id:497289
Из перечисленного типами услуг аутентификации являются:
?) достоверность объектов коммуникации
?) достоверность происхождения данных
?) идентификация
?) причастность
Вопрос id:497290
С помощью закрытого ключа информация:
?) транслируется
?) копируется
?) зашифровывается
?) расшифровывается
Вопрос id:497291
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ...
?) прямой
?) косвенной
?) простой
?) циклической
Вопрос id:497292
____________________ является достоинством дискретных моделей политики безопасности.
?) Простой механизм реализации
?) Динамичность
?) Числовая вероятностная оценка надежности
?) Высокая степень надежности
Вопрос id:497293
Идентификаторы безопасности в Windows 2000 представляют собой ...
?) двоичное число, состоящее из заголовка и длинного случайного компонента
?) константу, определенную администратором для каждого пользователя
?) строку символов, содержащую имя пользователя и пароль
?) число, вычисляемое с помощью хэш-функции
Вопрос id:497294
____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением.
?) Доступностью
?) Целостностью
?) Актуальностью информации
?) Качеством информации
Вопрос id:497295
Из перечисленного объектами для монитора обращений являются:
?) программы
?) терминалы
?) задания
?) порты
?) файлы
Вопрос id:497296
Надежность СЗИ определяется:
?) самым слабым звеном
?) самым сильным звеном
?) количеством отраженных атак
?) усредненным показателем
Вопрос id:497297
____________________ занимается обеспечением скрытности информации в информационных массивах.
?) Криптология
?) Криптоанализ
?) Криптография
?) Стеганография
Вопрос id:497298
____________________ режим тиражирования данных улучшает рабочие характеристики системы.
?) Асинхронный
?) Синхронный
?) Тоновый
?) Импульсный
Вопрос id:497299
Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.
?) физическом
?) прикладном
?) транспортном
?) сеансовом
Вопрос id:497300
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
?) структуры данных
?) содержания сообщений
?) электронной подписи
?) адресов отправителя и получателя
Вопрос id:497301
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) программно-аппаратных средств
?) центра распределения ключей
?) подсистемы генерации ключей
?) подсистемы защиты ключей
Вопрос id:497302
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
?) С полным перекрытием
?) На основе анализа угроз
?) Белла-ЛаПадула
?) Лендвера
Вопрос id:497303
____________________ — это политика информационной безопасности.
?) Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
?) Профиль защиты
?) Итоговый документ анализа рисков
?) Стандарс безопасности
Вопрос id:497304
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
?) обеспечению работоспособности
?) конфиденциальности
?) адекватности
?) унификации
Вопрос id:497305
При передаче по каналам связи на физическом уровне избыточность вводится для:
?) реализации проверки со стороны получателя
?) реализации проверки со стороны отправителя
?) контроля ошибок
?) контроля канала связи
Вопрос id:497306
Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
?) анализ потенциального злоумышленника
?) оценка возможных потерь
?) оценка возможных затрат
?) анализ потенциальных угроз
Вопрос id:497307
В модели политики безопасности Лендвера многоуровневая информационная структура называется:
?) контейнером
?) объектом
?) массивом
?) множеством
Вопрос id:497308
____________________ — это трояские программы.
?) Все программы, содержащие ошибки
?) Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
?) Текстовые файлы, распространяемые по сети
?) Программы-вирусы, которые распространяются самостоятельно
Вопрос id:497309
____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей.
?) Системным программным обеспечением
?) Аппаратным модулем, устанавливаемым на системную шину ПК
?) Аппаратным модулем, устанавливаемым на контроллер
?) Специальным программным обеспечением
Вопрос id:497310
____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".
?) Искажение
?) Несанкционированная модификация
?) Уничтожение
?) Несанкционированное получение
Вопрос id:497311
Из перечисленного услуга обеспечения доступности реализируется на уровнях:
?) сеансовом
?) транспортном
?) прикладном
?) физическом
?) канальном
Вопрос id:497312
____________________ составляет основу политики безопасности.
?) Управление риском
?) Выбор каналов связи
?) Программное обеспечение
?) Способ управления доступом
Вопрос id:497313
____________________ называется процесс имитации хакером дружественного адреса.
?) Проникновением
?) "Крэком"
?) "Спуфингом"
?) Взломом
Вопрос id:497314
Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
?) аутентификация
?) корректность
?) аудит
?) идентификация
?) политика безопасности
Вопрос id:497315
Дескриптор защиты в Windows 2000 содержит список
?) объектов, не доступных пользователям
?) пользователей и групп, имеющих доступ к объекту
?) привилегий, назначенных пользователю
?) объектов, доступных пользователю и группе
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024