Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515304
Связан с управлением доступа к ресурсам ОС (к каким ресурсам ОС, какой пользователь и когда может быть допущен) уровень ОС
?) системный
?) внешний
?) приложений
?) сетевой
Вопрос id:515305
Сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях, - это
?) Network DDE
?) SendMail
?) Kerberos
?) Net Logon
Вопрос id:515306
Система защиты электронной почты на основе сокетов
?) работает в адресном пространстве почтовой программы
?) не зависит от почтового клиента
?) зависит от почтового клиента
?) работает только на брандмауэре
Вопрос id:515307
Система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
?) монитором обращений
?) брандмауэром
?) ядром безопасности
?) хостом
Вопрос id:515308
Сокет - это
?) библиотека DLL, работающая в адресном пространстве почтовой программы
?) почтовый клиент
?) почтовый сервер
?) оконечное устройство канала связи, через которое процесс может передавать и получать данные
Вопрос id:515309
Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы, - это
?) конфиденциальность
?) достоверность
?) причастность
?) целостность
Вопрос id:515310
Список управления доступом ACL ассоциируется с каждым
?) доменом
?) типом доступа
?) процессом
?) объектом
Вопрос id:515311
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
?) создавать защищенное адресное пространство для каждого процесса
?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
?) изменять пароли пользователей для входа в систему
?) обнулять страницы перед выделением их процессу
Вопрос id:515312
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, - это
?) ключ
?) шифр
?) пароль
?) электронная подпись
Вопрос id:515313
Существуют следующие три метода защиты потока сообщений
?) использование случайных чисел
?) нумерация блоков сообщений
?) копирование потока сообщений
?) нумерация сообщений
?) отметка времени
Вопрос id:515314
Тиражирование данных может происходить в двух режимах
?) асинхронном
?) синхронном
?) импульсном
?) тоновом
Вопрос id:515315
У каждого процесса в Windows 2000 есть
?) идентификатор доступа
?) маркер безопасности
?) дескриптор защиты
?) маркер доступа
Вопрос id:515318
Функция подтверждения подлинности сообщения должна подтверждать следующие три факта
?) используется лицензионное программное обеспечение
?) содержание сообщения при передаче не изменялось
?) сообщение доставлено адресату
?) сообщение исходит от санкционированного отправителя
?) используется санкционированный канал связи
Вопрос id:515319
Целостность имеет две базовые реализации для сетей
?) неавтоматизированную
?) с установлением связи
?) без установления связи
?) автоматизированную
Вопрос id:515320
Чем больше избыточность исходного текста, тем
?) сложнее получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение
?) проще получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение
?) сложнее получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение
?) проще получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение
Вопрос id:515321
Электронная почта состоит из следующих трех компонентов
?) краткое содержание письма (тема)
?) тело письма
?) полное содержание письма
?) прикрепленные файлы
?) электронный ключ
Вопрос id:515322
Ядро безопасности ОС выделяет два типа полномочий
?) полномочия подсистем
?) полномочия ядра
?) полномочия периферийных устройств
?) полномочия пользователей
Вопрос id:515323
В криптосистемах с открытым ключом
?) закрытый ключ доступен всем желающим, открытый ключ доступен только получателю сообщения
?) открытый ключ доступен всем желающим, закрытый ключ доступен только получателю сообщения
?) закрытый и открытый ключи доступны всем желающим
?) для зашифрования и расшифрования используется один ключ
Вопрос id:515324
Система шифрования RSA является системой шифрования
?) закрытой
?) с закрытым ключом
?) с открытым ключом
?) симметричной
Вопрос id:515325
Авторизованные пользователи - это пользователи, которым (ые)
?) разрешен доступ к секретным данным
?) осуществляют несанкционированный доступ
?) имеют уникальный идентификатор
?) управляют автоматизированной системой
Вопрос id:515326
Алгоритм шифрования DES основан на базовом классе
?) гаммирование
?) перестановка
?) подстановка
?) блочные шифры
Вопрос id:515327
Алгоритм шифрования ГОСТ 28147-89 основан на базовом классе
?) гаммирование
?) блочные шифры
?) перестановка
?) подстановка
Вопрос id:515328
Анализ и проектирование метода защиты, раздельная идентификация объектов, ограничение доступа, привилегии пользователей относятся к
?) общим требованиям к системам защиты информации
?) организационным требованиям к системам защиты информации
?) требованиям к программному обеспечению систем защиты информации
?) требованиям к техническому обеспечению систем защиты информации
Вопрос id:515330
Безопасная система по определению обладает следующими тремя свойствами:
?) детерминированность
?) целостность
?) восстанавливаемость
?) конфиденциальность
?) доступность
Вопрос id:515332
В "Европейских критериях" определены три уровня безопасности
?) высокий
?) стандартный
?) низкий
?) средний
?) базовый
Вопрос id:515333
В "Оранжевой книге" предложены три категории требований безопасности
?) аудит
?) политика безопасности
?) корректность
?) аутентификация
?) идентификация
Вопрос id:515334
В асимметричных системах при помощи закрытого ключа информация
?) расшифровывается
?) зашифровывается
?) кодируется
?) транслируется
Вопрос id:515335
В асимметричных системах при помощи открытого ключа информация
?) расшифровывается
?) кодируется
?) транслируется
?) зашифровывается
Вопрос id:515336
В настоящее время лучше всего изучены два вида политики безопасности
?) оптимальная
?) избирательная
?) полномочная
?) привилегированная
Вопрос id:515337
В системах с открытым ключом используются два ключа
?) асимметричный
?) открытый
?) закрытый
?) симметричный
Вопрос id:515338
Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, - это
?) риск
?) целостность
?) защищенность
?) безопасность
Вопрос id:515339
Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это
?) защищенность информации
?) безопасность информации
?) уязвимость информации
?) надежность информации
Вопрос id:515340
Временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции, - это
?) сбой
?) угроза
?) отказ
?) ошибка
Вопрос id:515341
Все клавиатурные шпионы делятся на три типа
?) имитаторы
?) заместители
?) наблюдатели
?) фильтры
?) перехватчики
Вопрос id:515342
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные, - это
?) конфиденциальность
?) целостность
?) доступность
?) детерминированность
Вопрос id:515344
Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен, - это
?) целостность
?) доступность
?) детерминированность
?) конфиденциальность
Вопрос id:515345
Главное достижение "Европейских критериев" безопасности информационных технологий - введение понятия
?) политики безопасности
?) адекватности средств защиты
?) аудита
?) надежности средств защиты
Вопрос id:515346
Главное свойство системы защиты информации - это
?) адаптивность при изменении структуры технологических схем или условий функционирования
?) минимизация затрат, максимальное использование серийных средств
?) удобство для персонала
?) простота эксплуатации
Вопрос id:515349
Два ключа используется в криптосистемах
?) с открытым ключом
?) закрытых
?) симметричных
?) открытых
Вопрос id:515350
Длина исходного ключа в DES (бит) равна
?) 64
?) 256
?) 56
?) 128
Вопрос id:515352
Для описания свойств избирательного управления доступом применяется модель системы на основе
?) матрицы доступа
?) матрицы безопасности
?) метки секретности
?) метки безопасности
Вопрос id:515353
Достоинствами аппаратной реализации криптографического закрытия данных являются
?) практичность
?) гибкость
?) высокая производительность
?) простота
Вопрос id:515354
Достоинствами программной реализации криптографического закрытия данных являются
?) практичность
?) гибкость
?) высокая производительность
?) простота
Вопрос id:515355
Достоинством дискретных моделей политики безопасности является
?) простой механизм реализации
?) динамичность
?) высокая степень надежности
?) статичность
Вопрос id:515356
Достоинством модели конечных состояний политики безопасности является
?) низкая стоимость
?) простота реализация
?) удобство эксплуатации
?) высокая степень надежности
Вопрос id:515358
Доступность - это гарантия того, что
?) секретные данные нельзя изменить
?) существует сохранность данными правильных значений
?) авторизованные пользователи всегда получат доступ к данным
?) секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
Вопрос id:515360
Если средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного, то, согласно "Европейским критериям", безопасность считается
?) сверхвысокой
?) базовой
?) стандартной
?) высокой
Вопрос id:515361
Если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник), то, согласно "Европейским критериям", безопасность считается
?) средней
?) высокой
?) стандартной
?) базовой
Вопрос id:515362
Если средства защиты способны противостоять отдельным случайным атакам (злоумышленник - физическое лицо), то, согласно "Европейским критериям", безопасность считается
?) базовой
?) стандартной
?) низкой
?) средней
Вопрос id:515363
Задачей анализа модели политики безопасности на основе анализа угроз системе является
?) максимизация затрат для взлома
?) максимизация ресурса для взлома
?) минимизация вероятности преодоления системы защиты
?) максимизация времени взлома
Copyright testserver.pro 2013-2024