Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515640
______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит
?) Полномочное
?) Привилегированное
?) Избирательное
?) Мандатное
Вопрос id:515641
_____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
?) Актуальность
?) Целостность
?) Качество
?) Доступность
Вопрос id:515642
_____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
?) Нелегальным доступом
?) Несанкционированным доступом
?) Монитором событий
?) Монитором обращений
Вопрос id:515643
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
?) Стеганография
?) Криптоанализ
?) Криптология
?) Криптография
Вопрос id:515644
_____является самым привилегированным пользователем СУБД
?) Сетевой администратор
?) Администратор базы данных
?) Администратор сервера баз данных
?) Владелец базы данных
Вопрос id:515650
Безопасная система по определению обладает следующими тремя свойствами:
?)             доступностью
?)             восстанавливаемостью
?)             детерминированностью
?)             конфиденциальностью
?)             целостностью
Вопрос id:515654
Брандмауэры первого поколения представляли собой
?) "уполномоченные серверы"
?) корпоративные WEB-серверы
?) хосты с фильтрацией пакетов
?) маршрутизаторы с фильтрацией пакетов
Вопрос id:515658
В контексте информационной безопасности тиражирование можно рассматривать как средство
?) повышения уровня конфиденциальности данных
?) повышения доступности данных
?) поддержания целостности данных
?) поддержания секретности данных
Вопрос id:515668
Дескриптор защиты в Windows 2000 содержит список
?) объектов, доступных пользователю и группе
?) объектов, не доступных пользователям
?) пользователей и групп, имеющих доступ к объекту
?) привилегий, назначенных пользователю
Вопрос id:515669
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
?) процессы, ассоциированные с объектом
?) кто может пользоваться объектом, и каким образом
?) пароль для доступа к объекту
?) кто не имеет доступа к объекту, и почему
Вопрос id:515672
Для хранения матрицы защиты может использоваться два подхода:
?) списки управления доступом
?) перечни процессов
?) перечни возможностей
?) списки доменов
Вопрос id:515674
Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты
?) административным
?) физическим
?) законодательным
?) морально-этическим
Вопрос id:515676
Защита _____является основной задачей средств защиты, встроенных в ОС
?) прикладных программ
?) пользовательских данных
?) конфигурации системы
?) системных программ
Вопрос id:515677
Защита исполняемых файлов обеспечивается
?) обязательным контролем попытки запуска любой программы
?) дополнительным хостом
?) криптографией
?) специальным режимом запуска
Вопрос id:515686
Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту
?) обращений
?) защиты
?) процессов
?) возможностей
Вопрос id:515698
Обеспечением скрытности информации в информационных массивах занимается
?) криптоанализ
?) криптология
?) стеганография
?) криптография
Вопрос id:515709
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
?) сетевом
?) сеансовом
?) транспортном
?) канальном
Вопрос id:515714
Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев"
?) политики безопасности
?) профиля защиты
?) адекватности средств защиты
?) аудита
Вопрос id:515715
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
?) тип разрешенного доступа
?) факт доступа
?) субъект системы
?) объект системы
Вопрос id:515725
Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев
?) B
?) A
?) C
?) D
Вопрос id:515728
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
?) обнулять страницы перед выделением их процессу
?) создавать защищенное адресное пространство для каждого процесса
?) изменять пароли пользователей для входа в систему
?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
Вопрос id:515729
Существуют следующие три метода защиты потока сообщений:
?) использование случайных чисел
?) копирование потока сообщений
?) отметка времени
?) нумерация блоков сообщений
?) нумерация сообщений
Вопрос id:515732
Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем
?) физическом
?) канальном
?) транспортном
?) сетевом
Вопрос id:515733
Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк
?) Замены
?) Хэширования
?) Перестановки
?) Отображения
Copyright testserver.pro 2013-2024