Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515536
Наибольший общий делитель чисел 96 и 38 равен
Вопрос id:515537
"Монитор обращений"
?) осуществляет контроль за средствами аудита
?) организует список управления доступом
?) принимает запросы на ввод/вывод и переадресует их реальным устройствам
?) контролирует любые запросы к данным или программам со стороны пользователей (или их программ)
Вопрос id:515538
__________ защиты информации - это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации
Вопрос id:515539
___________ безопасности операционной системы - это набор программ, управляющих частями операционной системы, ответственными за безопасность
Вопрос id:515540
___________ информационной безопасности - совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации
Вопрос id:515541
____________ (цифровая) подпись - это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
Вопрос id:515542
____________ - это запись определенных событий в журнал безопасности
Вопрос id:515543
____________ - это предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
Вопрос id:515544
____________ уровень обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов, управляет потоком данных; определяются электрические, механические, функциональные и процедурные параметры для физической связи в системах
Вопрос id:515545
_____________ уровень координирует прием, передачу и установление одного сеанса связи; обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных
Вопрос id:515546
Безопасная система по определению обладает свойствами конфиденциальности, ________ и целостности
Вопрос id:515547
Брандмауэр с фильтрацией _______________ представляет собой маршрутизатор или работающую на сервере программу, сконфигурированную таким образом, чтобы фильтровать входящие и исходящие пакеты
Вопрос id:515549
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данны – это _________
Вопрос id:515550
Защита ________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности
Вопрос id:515551
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность – это ___________
Вопрос id:515552
Несанкционированно внедренная программа, осуществляющая угрозу информации – это программая _________
Вопрос id:515553
Несанкционированный __________ - это преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
Вопрос id:515554
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы- это ____________
Вопрос id:515555
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации – это __________
Вопрос id:515556
Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба – это________ программа
Вопрос id:515558
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой формах, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты – это _________
Вопрос id:515559
Укажите соответствие между алгоритмом шифрования и его принципом действия
Левая частьПравая часть
ГОСТ 28147-89
асимметричный алгоритм шифрования
DES
алгоритм блочного шифрования, с длиной исходного ключа 256 бит
RSA
алгоритм блочного шифрования, с длиной исходного ключа 56 бит
Вопрос id:515560
Укажите соответствие между базовыми услугами для обеспечения безопасности компьютерных систем и сетей и их описанием
Левая частьПравая часть
аутентификация
предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
контроль доступа
достоверность происхождения (источника) данных; достоверность объекта коммуникации
причастность
предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
целостность
гарантия того, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов
конфиденциальность
состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы
Вопрос id:515561
Укажите соответствие между видом клавиатурного шпиона и принципом его действия
Левая частьПравая часть
заместитель
полностью или частично подменяет собой программные модули операционной системы, отвечающие за аутентификацию пользователей
фильтр
имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему
имитатор
является резидентной программой, перехватывающей одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры
Вопрос id:515562
Укажите соответствие между видом модели воздействия программных закладок на компьютеры и ее принципом действия
Левая частьПравая часть
искажение
Следит за всеми процессами обработки информации в компьютерной системе, осуществляет установку и удаление других программных закладок
перехват
Внедряется в ПЗУ, системное или прикладное ПО и сохраняет всю или выбранную информацию, вводимую с внешних устройств или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы
компрометация
Позволяет получать доступ к информации, перехваченной другими программными закладками
наблюдение
Изменяет информацию, которая записывается в память компьютерной системы в результате работы программы, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе
Вопрос id:515563
Укажите соответствие между видом модели типовых политик безопасности и ее разновидностями
Левая частьПравая часть
модели на основе анализа угроз системе
модель Белла-ЛаПадула, модель low-water-mark (LWM), модель Лендвера
модели на основе дискретных компонент
игровая модель, модель системы безопасности с полным перекрытием
модели конечных состояний
модель Адепт-50, модель Хартстона
Вопрос id:515564
Укажите соответствие между группой безопасности компьютерных систем "Оранжевой книги" и ее описанием
Левая частьПравая часть
группа A
минимальная защита
группа C
дискреционная защита
группа B
верифицированная защита
группа D
мандатная защита
Вопрос id:515565
Укажите соответствие между категорией пользователей базы данных и разрешенными функциями
Левая частьПравая часть
администратор сервера базы данных
предоставляет другим пользователям доступ к базе данных и содержащимся в ней объектам, отвечает за сохранение и восстановление базы данных
конечные пользователи
оперируют данными, хранящимися в базах данных, в рамках выделенных им привилегий
администратор базы данных
ведает установкой, конфигурированием сервера, регистрацией пользователей, групп, ролей и т.п.
Вопрос id:515566
Укажите соответствие между категорией требований безопасности "Оранжевой книги" и ее составляющими
Левая частьПравая часть
политика безопасности
Требование. Контроль корректности функционирования. Требование. Непрерывность функционирования
корректность
Требование. Политика безопасности. Требование. Метки
аудит
Требование. Идентификация и аутентификация. Требование. Регистрация и учет
Вопрос id:515567
Укажите соответствие между компонентом монитора обращений и его составляющими
Левая частьПравая часть
информационная база
файлы, регистры, задания, процессы, программы, тома, устройства, память
объекты
пользователи, администратор, программы, процессы, терминалы, порты, узлы сети
субъекты
виды доступа, форма допуска, гриф секретности объектов
Вопрос id:515568
Укажите соответствие между методом криптографического преобразования и его принципом действия
Левая частьПравая часть
перестановка
перестановка местами символов исходного текста по некоторому правилу
гаммирование
преобразование исходного текста, при котором его символы складываются с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
подстановка
замена символов исходного текста на другие по более или менее сложному правилу
Вопрос id:515569
Укажите соответствие между механизмом обеспечения безопасности и его описанием
Левая частьПравая часть
нотаризация
использование криптографии для преобразования данных, чтобы сделать их нечитаемыми или неосмысленными
шифрование
присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить его авторство и подлинность сообщения
цифровая подпись
использование третьей стороны, пользующейся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных
Вопрос id:515570
Укажите соответствие между научным направлением и его описанием
Левая частьПравая часть
стеганогафия
объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
криптология
изучает математические методы защиты информации путем ее преобразования
криптография
обеспечивает скрытность информации в информационных массивах
криптоанализ
изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
Вопрос id:515571
Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями
Левая частьПравая часть
брандмауэры второго поколения
проверяют адреса отправителя и получателя в проходящих пакетах TCP/IP
брандмауэры третьего поколения
"Уполномоченные серверы", фильтруют пакеты на уровне приложений
брандмауэры первого поколения
используют для фильтрации специальные многоуровневые методы анализа состояния пакетов SMLT, используют программное обеспечение для анализа данных, способное создавать многоуровневую копию целого пакета
Вопрос id:515572
Укажите соответствие между свойством безопасности операционной системы и его описанием
Левая частьПравая часть
дискреционное управление доступом
системный администратор может потребовать от всех пользователей наличие пароля для входа в систему
безопасная регистрация
системный администратор (суперпользователь) может получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
управление привилегированным действием
владелец файла или другого объекта указывает, кто может пользоваться объектом и каким образом
Вопрос id:515573
Укажите соответствие между свойством информации и его определением
Левая частьПравая часть
конфиденциальность
гарантия того, что авторизованные пользователи всегда получат доступ к данным
доступность
гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные
целостность
гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
Вопрос id:515574
Укажите соответствие между способом защиты информации и видами защиты информации
Левая частьПравая часть
технические средства защиты
действия, предпринимаемые руководством предприятия или организации
административные меры
экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры, устройства, блокирующие физический доступ к отдельным блокам компьютера
законодательные средства защиты
законы, постановления правительства, нормативные акты и стандарты
физические средства защиты
контроль доступа, аудит, шифрование информации, контроль сетевого трафика
Вопрос id:515575
Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием
Левая частьПравая часть
списки управления доступом
рядами являются домены, колонками - объекты, на пересечении располагаются ячейка, содержащие права доступа для данного домена к данному объекту
матрица защиты
с каждым процессом ассоциирован список объектов, к которым может быть получен доступ, вместе с информацией о том, какие операции разрешены с каждым объектом, доменом защиты объекта
перечни возможностей
с каждым объектом ассоциируется список (упорядоченный), содержащий все домены, которым разрешен доступ к данному объекту, а также тип доступа
Вопрос id:515576
Укажите соответствие между средством защиты информации и способом действия
Левая частьПравая часть
идентификация
проверка подлинности пользователя по предъявленному им идентификатору
аутентификация
предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
аудит
запись определенных событий в журнал безопасности
авторизация
присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д.
Вопрос id:515577
Укажите соответствие между уровнем безопасности операционной системы и его назначением
Левая частьПравая часть
внешний уровень
определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций
системный уровень
связан с управлением доступа к ресурсам операционной системы
уровень приложений
связан с доступом к информационным ресурсам внутри локальной сети организации
сетевой уровень
связан с использованием прикладных ресурсов информационной системы
Вопрос id:515578
Укажите соответствие между уровнем модели взаимодействия открытых систем и решаемыми задачами
Левая частьПравая часть
физический
маршрутизация, управление потоками данных
транспортный
преобразование форматов данных
сетевой
битовые протоколы передачи информации
прикладной
поддержка диалога между удаленными процессами
сеансовый
формирование пакетов данных, управление доступом к среде
уровень представления данных
обеспечение взаимодействия удаленных процессов
канальный
прикладные задачи, пользовательское управление данными
Вопрос id:515579
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа – это _____________
Вопрос id:515582
_____ называется процесс преобразования открытых данных в зашифрованные при помощи шифра
?) Стенографирование
?) Гаммированием
?) Кодированием
?) Зашифрованием
Вопрос id:515583
_____ называется система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
?) Ядром безопасности
?) Брандмауэром
?) Хостом
?) Монитором обращений
Вопрос id:515584
_____ относится к средствам защиты, встроенным в клиентские программы для работы с электронной почтой
?) OUTLOOK EXPRESS
?) PGP
?) MS OUTLOOK
?) THE BAT!
Вопрос id:515585
_____- это любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы
?) Отказ
?) Угроза
?) Риск
?) Сбой
Вопрос id:515586
_____- это наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
?) Стеганография
?) Криптология
?) Криптография
?) Криптоанализ
Вопрос id:515587
_____- это получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля
?) Мониторинг
?) Управление ресурсами
?) Администрирование
?) Аудит
Вопрос id:515588
_____- это предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
?) Идентификация
?) Причастность
?) Целостность
?) Контроль доступа
Вопрос id:515589
______ - это предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных
?) Целостность
?) Аутентификация
?) Причастность
?) Контроль доступа
Copyright testserver.pro 2013-2024