Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:514722 "Уполномоченные серверы" были созданы для решения проблемы ?) НСД ?) имитации IP-адресов ?) перехвата трафика ?) подделки электронной подписи Вопрос id:514723 "Уполномоченные серверы" фильтруют пакеты на уровне ?) физическом ?) транспортном ?) канальном ?) приложений Вопрос id:514724 1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни ?) клиентский; ?) сетевой; ?) серверный; ?) приложений ?) системный; ?) внешний; Вопрос id:514725 ACL-список ассоциируется с каждым ?) процессом ?) типом доступа ?) объектом ?) доменом Вопрос id:514726 Административные действия в СУБД позволяют выполнять привилегии ?) доступа ?) чтения ?) тиражирования ?) безопасности Вопрос id:514727 Администратор сервера баз данных имеет имя ?) sysadm ?) admin ?) root ?) ingres Вопрос id:514728 Администратором базы данных является ?) любой пользователь, создавший БД ?) администратор сервера баз данных ?) старший пользователь группы ?) системный администратор Вопрос id:514729 Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем ?) сетевом ?) физическом ?) канальном ?) транспортном Вопрос id:514730 Брандмауэры второго поколения представляли собой ?) "неприступные серверы" ?) маршрутизаторы с фильтрацией пакетов ?) "уполномоченные серверы" ?) хосты с фильтрацией пакетов Вопрос id:514731 Брандмауэры первого поколения представляли собой ?) "неприступные серверы" ?) маршрутизаторы с фильтрацией пакетов ?) "уполномоченные серверы" ?) хосты с фильтрацией пакетов Вопрос id:514732 Брандмауэры третьего поколения используют для фильтрации ?) методы анализа контрольной информации ?) методы электронной подписи ?) общий анализ трафика ?) специальные многоуровневые методы анализа состояния пакетов Вопрос id:514733 В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен ?) доминировать ?) быть равен ?) быть меньше ?) специально оговариваться Вопрос id:514734 В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен ?) специально оговариваться ?) быть меньше ?) быть равен ?) доминировать Вопрос id:514735 В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен ?) быть меньше ?) доминировать ?) специально оговариваться ?) быть равен Вопрос id:514736 В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ?) все запросы выполняются ?) доступ специально оговаривается ?) выполняются запросы минимального уровня безопасности ?) никакие запросы на выполняются Вопрос id:514737 В СУБД Oracle под ролью понимается ?) совокупность процессов ?) группа объектов ?) набор привилегий ?) группа субъектов Вопрос id:514738 Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС ?) внешний ?) сетевой ?) системный ?) приложений Вопрос id:514739 Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство ?) детермированность ?) восстанавливаемость ?) доступность ?) целостность Вопрос id:514740 Восстановление данных является дополнительной функцией услуги защиты ?) целостность ?) аутентификация ?) причастность ?) контроль доступа Вопрос id:514741 Дескриптор защиты в Windows 2000 содержит список ?) объектов, не доступных пользователям ?) объектов, доступных пользователю и группе ?) пользователей и групп, имеющих доступ к объекту ?) привилегий, назначенных пользователю Вопрос id:514742 Для реализации технологии RAID создается ?) специальный процесс ?) интерпретатор ?) компилятор ?) псевдодрайвер Вопрос id:514743 Для создания базы данных пользователь должен получить привилегию от ?) старшего пользователя своей группы ?) администратора сервера баз данных ?) системного администратора ?) сетевого администратора Вопрос id:514744 Достоинством матричных моделей безопасности является ?) контроль за потоками информации ?) расширенный аудит ?) легкость представления широкого спектра правил обеспечения безопасности ?) гибкость управления Вопрос id:514746 Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты ?) уровня приложений ?) системного уровня ?) встроенных в ОС ?) сетевого уровня Вопрос id:514747 Защита исполняемых файлов обеспечивается ?) обязательным контролем попытки запуска ?) дополнительным хостом ?) специальным режимом запуска ?) криптографией Вопрос id:514748 Защита от программных закладок обеспечивается ?) аппаратным модулем, устанавливаемым на системную шину ПК ?) специальным программным обеспечением ?) системным программным обеспечением ?) аппаратным модулем, устанавливаемым на контроллер Вопрос id:514749 Защита от форматирования жесткого диска со стороны пользователей обеспечивается ?) системным программным обеспечением ?) аппаратным модулем, устанавливаемым на системную шину ПК ?) аппаратным модулем, устанавливаемым на контроллер ?) специальным программным обеспечением Вопрос id:514751 Из перечисленного ACL-список содержит: ?) тип доступа ?) операции, которые разрешены с каждым объектом; ?) срок действия маркера доступа; ?) домены, которым разрешен доступ к объекту; Вопрос id:514752 Из перечисленного аутентификация используется на уровнях: ?) сетевом; ?) сеансовом; ?) канальном; ?) прикладном; ?) физическом ?) транспортном; Вопрос id:514753 Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: ?) целостность; ?) причастность ?) аутентификация; ?) идентификация; ?) контроль доступа; ?) контроль трафика; Вопрос id:514754 Из перечисленного в автоматизированных системах используется аутентификация по: ?) паролю; ?) предмету; ?) физиологическим признакам; ?) периферийным устройствам ?) терминалу; Вопрос id:514755 Из перечисленного в обязанности сотрудников группы информационной безопасности входят: ?) устранение дефектов аппаратной части ?) расследование причин нарушения защиты; ?) управление доступом пользователей к данным; ?) исправление ошибок в программном обеспечении; Вопрос id:514756 Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: ?) тип события; ?) дата и время события; ?) результат действия; ?) пароль пользователя; ?) команда, введенная пользователем; ?) идентификатор пользователя Вопрос id:514757 Из перечисленного в ОС UNIX существуют администраторы: ?) аудита ?) службы аутентификации; ?) печати; ?) службы контроля; ?) тиражирования; ?) системных утилит; Вопрос id:514758 Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: ?) терминалы; ?) процедуры; ?) базы данных; ?) модули; ?) события ?) сервер баз данных; Вопрос id:514759 Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: ?) владельца; ?) конкретных заданных пользователей; ?) конкретных заданных групп пользователей; ?) членов группы владельца; ?) всех основных пользователей Вопрос id:514760 Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: ?) исследование траектории движения руки ?) визуальное сканирование; ?) исследование динамических характеристик движения руки; ?) фрагментарное сканирование; Вопрос id:514761 Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: ?) непосредственное сравнение изображений; ?) сравнение отдельных случайно выбранных фрагментов; ?) сравнение характерных деталей в цифровом виде ?) сравнение характерных деталей в графическом представлении; Вопрос id:514762 Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: ?) отпечатки пальцев; ?) форма кисти; ?) личная подпись ?) форма ушной раковины; ?) форма губ; ?) голос; Вопрос id:514763 Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: ?) чтение; ?) копирование; ?) удаление ?) запись; ?) выполнение; Вопрос id:514764 Из перечисленного для СУБД важны такие аспекты информационной безопасности, как ?) многоплатформенность ?) конфиденциальность; ?) своевременность; ?) доступность; ?) целостность; Вопрос id:514765 Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: ?) чтение; ?) копирование; ?) удаление; ?) изменение Вопрос id:514766 Из перечисленного защита процедур и программ осуществляется на уровнях: ?) программного обеспечения; ?) прикладном ?) аппаратуры; ?) канальном; ?) сеансовом; ?) данных; Вопрос id:514767 Из перечисленного контроль доступа используется на уровнях: ?) прикладном; ?) физическом ?) сеансовом; ?) канальном; ?) сетевом; ?) транспортном; Вопрос id:514768 Из перечисленного метка безопасности состоит из таких компонентов, как ?) области ?) уровень секретности; ?) ключ шифра; ?) множество ролей; ?) категория; Вопрос id:514769 Из перечисленного методами защиты потока сообщений являются: ?) копирование потока сообщений ?) нумерация сообщений; ?) отметка времени; ?) использование случайных чисел; ?) нумерация блоков сообщений; Вопрос id:514770 Из перечисленного на сетевом уровне рекомендуется применение услуг: ?) целостности; ?) идентификации; ?) конфиденциальности; ?) контроля трафика; ?) контроля доступа; ?) аутентификации Вопрос id:514771 Из перечисленного на транспортном уровне рекомендуется применение услуг: ?) контроля доступа; ?) конфиденциальности; ?) целостности; ?) контроля трафика; ?) аутентификации ?) идентификации; Вопрос id:514772 Из перечисленного объектами для монитора обращений являются: ?) задания; ?) терминалы; ?) устройства ?) программы; ?) файлы; ?) порты; Вопрос id:514773 Из перечисленного подсистема управления криптографическими ключами структурно состоит из: ?) программно-аппаратных средств; ?) подсистемы защиты ключей ?) подсистемы генерации ключей; ?) центра распределения ключей; |
Copyright testserver.pro 2013-2024