Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информацииВопрос id:497316 Из перечисленного, ГОСТ 28147-89 используется в режимах: ?) простая замена с обратной связью ?) простая замена ?) гаммирование ?) выработка имитовставки ?) электронная кодированная книга Вопрос id:497317 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается: ?) факт доступа ?) субъект системы ?) тип разрешенного доступа ?) объект системы Вопрос id:497318 Полномочия ядра безопасности ОС ассоциируются с: ?) процессами ?) пользователями ?) периферийными устройствами ?) приложениями Вопрос id:497319 Администратор ____________________ занимается регистрацией пользователей СУБД. ?) системный ?) сетевой ?) базы данных ?) сервера баз данных Вопрос id:497320 Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются: ?) Лендвера ?) Хартстона ?) с полным перекрытием ?) Белла-ЛаПадула ?) LWM Вопрос id:497321 Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем. ?) канальном ?) сеансовом ?) сетевом ?) транспортном Вопрос id:497322 С помощью открытого ключа информация: ?) транслируется ?) копируется ?) расшифровывается ?) зашифровывается Вопрос id:497323 "Троянский конь" является разновидностью модели воздействия программных закладок ?) перехват ?) искажение ?) наблюдение и компрометация ?) уборка мусора Вопрос id:497324 ____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. ?) Электронной подписью ?) Идентификатором ?) Ключом ?) Шифром Вопрос id:497325 ____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные. ?) Восстанавливаемость ?) Детерминированность ?) Целостность ?) Доступность Вопрос id:497326 Из перечисленных свойств, безопасная система обладает: ?) целостность ?) детерминированность ?) восстанавливаемость ?) доступность ?) конфиденциальность Вопрос id:497327 "Уполномоченные серверы" фильтруют пакеты на уровне ?) канальном ?) физическом ?) транспортном ?) приложений Вопрос id:497328 ____________________ является наиболее надежным механизмом для защиты содержания сообщений. ?) Специальный режим передачи сообщения ?) Дополнительный хост ?) Специальный аппаратный модуль ?) Криптография Вопрос id:497329 ____________________ управляет регистрацией в системе Windows 2000. ?) logon.dll ?) Процедура lsass ?) Процедура winlogon ?) msgina.dll Вопрос id:497330 Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на: ?) обнаруживаемые средствами тестирования и диагностики ?) обнаруживаемые операционной системой при загрузке ?) аппаратные ?) качественные и визуальные Вопрос id:497331 Наименее затратный криптоанализ для криптоалгоритма RSA ?) перебор по выборочному ключевому пространству ?) разложение числа на сложные множители ?) перебор по всему ключевому пространству ?) разложение числа на простые множители Вопрос id:497332 Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство ?) детермированность ?) целостность ?) доступность ?) восстанавливаемость Вопрос id:497333 Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается: ?) стандартной ?) низкой ?) средней ?) базовой Вопрос id:497334 Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне ?) Е7 ?) Е4 ?) Е5 ?) Е6 Вопрос id:497335 Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: ?) доставка по адресу ?) санкционированный канал связи ?) неизменность сообщения при передаче ?) санкционированный отправитель ?) лицензионное программное обеспечение Вопрос id:497336 Как предотвращение неавторизованного использования ресурсов определена услуга защиты ?) контроль доступа ?) причастность ?) аутентификация ?) целостность Вопрос id:497337 ____________________ является первым этапом разработки системы защиты ИС. ?) Изучение информационных потоков ?) Стандартизация программного обеспечения ?) Анализ потенциально возможных угроз информации ?) Оценка возможных потерь Вопрос id:497338 ____________________ является недостатком модели конечных состояний политики безопасности. ?) Изменение линий связи ?) Низкая степень надежности ?) Статичность ?) Сложность реализации Вопрос id:497339 Административные действия в СУБД позволяют выполнять привилегии ?) тиражирования ?) доступа ?) чтения ?) безопасности Вопрос id:497340 ____________________ обеспечивается защита от программных закладок. ?) Специальным программным обеспечением ?) Системным программным обеспечением ?) Аппаратным модулем, устанавливаемым на системную шину ПК ?) Аппаратным модулем, устанавливаемым на контроллер Вопрос id:497341 На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС. ?) приложений ?) сетевом ?) системном ?) внешнем Вопрос id:497342 Из перечисленных уровней безопасности, в "Европейских критериях" определены: ?) базовый ?) высокий ?) средний ?) стандартный ?) низкий Вопрос id:497343 Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как: ?) детерминированная ?) субъективная ?) стихийная ?) случайная ?) объективная Вопрос id:497344 ____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных. ?) Целостность ?) Контроль доступа ?) Причастность ?) Аутентификация Вопрос id:497345 ____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы. ?) Идентификация ?) Утентификация ?) Авторизация ?) Аудит Вопрос id:497346 "Уполномоченные серверы" были созданы для решения проблемы ?) подделки электронной подписи ?) перехвата трафика ?) имитации IP-адресов ?) НСД Вопрос id:497347 Из перечисленного ядро безопасности ОС выделяет типы полномочий: ?) ядра ?) подсистем ?) периферийных устройств ?) пользователей Вопрос id:497348 Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа ?) перехватчики ?) фильтры ?) заместители ?) имитаторы Вопрос id:497349 Конкретизацией модели Белла-ЛаПадула является модель политики безопасности ?) LWM ?) Лендвера ?) На основе анализа угроз ?) С полным перекрытием Вопрос id:497350 Из перечисленного тиражирование данных происходит в режимах: ?) синхронном ?) асинхронном ?) тоновом ?) импульсном Вопрос id:497351 Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство ?) доступность ?) целостность ?) восстанавливаемость ?) детерминированность Вопрос id:497352 Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем. ?) транспортном ?) сетевом ?) канальном ?) физическом Вопрос id:497353 При качественном подходе риск измеряется в терминах ?) денежных потерь ?) оценок экспертов ?) заданных с помощью шкалы или ранжирования ?) объема информации Вопрос id:497354 В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ... ?) косвенной ?) прямой ?) циклической ?) сложной Вопрос id:497355 ____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы. ?) Авторизация ?) Аутентификация ?) Идентификация ?) Аудит Вопрос id:497356 Стандарт DES основан на базовом классе ?) замещения ?) перестановки ?) блочные шифры ?) гаммирование Вопрос id:497357 Из перечисленных типов, все клавиатурные шпионы делятся на: ?) фильтры ?) имитаторы ?) перехватчики ?) заместители ?) наблюдатели Вопрос id:497358 Наименее затратный криптоанализ для криптоалгоритма DES ?) разложение числа на сложные множители ?) разложение числа на простые множители ?) перебор по выборочному ключевому пространству ?) перебор по всему ключевому пространству Вопрос id:497359 В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен: ?) быть равен ?) быть меньше ?) доминировать ?) специально оговариваться Вопрос id:497360 С точки зрения ГТК основной задачей средств безопасности является обеспечение: ?) защиты от НСД ?) сохранности информации ?) надежности функционирования ?) простоты реализации Вопрос id:497361 В "Европейских критериях" количество классов безопасности равно: ?) 10 ?) 7 ?) 12 ?) 5 Вопрос id:497362 Из перечисленного на транспортном уровне рекомендуется применение услуг: ?) конфиденциальности ?) аутентификации ?) целостности ?) контроля доступа ?) контроля трафика |
Copyright testserver.pro 2013-2024