Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497116
Из перечисленного цифровая подпись используется для обеспечения услуг:
?) целостности
?) контроля доступа
?) контроля трафика
?) аутентификации
Вопрос id:497117
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) идентификация
?) причастность
?) контроль доступа
?) аутентификация
?) контроль трафика
Вопрос id:497118
У всех программных закладок имеется общая черта
?) перехватывают прерывания
?) обязательно выполняют операцию чтения из памяти
?) обязательно выполняют операцию записи в память
?) постоянно находятся в оперативной памяти
Вопрос id:497119
Из перечисленного система защиты электронной почты должна:
?) быть кросс-платформенной
?) поддерживать работу только с лицензионным ПО
?) поддерживать работу с почтовыми клиентами
?) обеспечивать все услуги безопасности
?) обеспечивать аудит
Вопрос id:497120
Полномочия подсистем ядра безопасности ОС ассоциируются с:
?) периферийными устройствами
?) приложениями
?) процессами
?) пользователями
Вопрос id:497121
____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.
?) Суперсервером
?) Сетью
?) Сервером
?) Кластером
Вопрос id:497122
____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.
?) Мандатным
?) Идентифицируемым
?) Избирательным
?) Привилегированным
Вопрос id:497123
Брандмауэры третьего поколения используют для фильтрации
?) специальные многоуровневые методы анализа состояния пакетов
?) методы анализа контрольной информации
?) общий анализ трафика
?) методы электронной подписи
Вопрос id:497124
Система защиты должна гарантировать, что любое движение данных
?) идентифицируется, авторизуется, обнаруживается, документируется
?) контролируется, кодируется, фиксируется, шифруется
?) копируется, шифруется, проектируется, авторизуется
?) анализируется, идентифицируется, шифруется, учитывается
Вопрос id:497125
Из перечисленного в ОС UNIX существуют администраторы:
?) аудита
?) системных утилит
?) тиражирования
?) печати
?) службы аутентификации
Вопрос id:497126
____________________ называется удачная криптоатака.
?) Раскрытием шифра
?) Вскрытием
?) Взломом
?) Проникновением
Вопрос id:497127
Основной целью системы брандмауэра является управление доступом
?) внутри защищаемой сети
?) к защищаемой сети
?) к секретной информации
?) к архивам
Вопрос id:497128
Из перечисленного привилегии в СУБД могут передаваться:
?) процессам
?) объектам
?) группам
?) ролям
?) субъектам
Вопрос id:497129
Из перечисленного управление маршрутизацией используется на уровнях:
?) физическом
?) прикладном
?) канальном
?) сеансовом
?) сетевом
Вопрос id:497130
Обеспечение целостности информации в условиях случайного воздействия изучается:
?) теорией помехоустойчивого кодирования
?) криптологией
?) криптоанализом
?) стеганографией
Вопрос id:497131
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
?) компрометация
?) уборка мусора
?) наблюдение
?) перехват
Вопрос id:497132
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
?) быть равен
?) быть меньше
?) доминировать
?) специально оговариваться
Вопрос id:497133
____________________ является недостатком дискретных моделей политики безопасности я.
?) Необходимость дополнительного обучения персонала
?) Статичность
?) Сложный механизм реализации
?) Изначальное допущение вскрываемости системы
Вопрос id:497134
ACL-список ассоциируется с каждым
?) объектом
?) процессом
?) типом доступа
?) доменом
Вопрос id:497135
Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
?) резервное копирование
?) необходимость записи всех движений защищаемых данных
?) накопление статистики
?) аутентификация
Вопрос id:497136
Привелегия ____________________ дает право на удаление баз данных.
?) createdb
?) create trace
?) trace
?) operator
Вопрос id:497137
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) идентификации
?) контроля доступа
?) контроля трафика
?) конфиденциальности
?) целостности
Вопрос id:497138
____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы.
?) Принцип максимизации привилегий
?) Принцип минимазации привилегий
?) Принцип многоуровневой защиты
?) Принцип простоты и управляемости ИС
Вопрос id:497139
Брандмауэры первого поколения представляли собой ...
?) маршрутизаторы с фильтрацией пакетов
?) "уполномоченные серверы"
?) хосты с фильтрацией пакетов
?) "неприступные серверы"
Вопрос id:497140
При передаче по каналам связи на канальном уровне избыточность вводится для:
?) контроля канала связи
?) контроля ошибок
?) реализации проверки со стороны отправителя
?) реализации проверки со стороны получателя
Вопрос id:497141
Обычно в СУБД применяется управление доступом
?) произвольное
?) иерархическое
?) административное
?) декларируемое
Вопрос id:497142
Структурированная защита согласно "Оранжевой книге" используется в системах класса
?) B1
?) В2
?) C2
?) C1
Вопрос id:497143
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
?) C
?) D
?) B
?) A
Вопрос id:497144
____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.
?) Максимизация ресурса для взлома
?) Максимизация времени взлома
?) Минимизация вероятности преодоления системы защиты
?) Максимизация затрат для взлома
Вопрос id:497145
____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.
?) Аудит
?) Авторизация
?) Идентификация
?) Аутентификация
Вопрос id:497146
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
?) перехват
?) компрометация
?) наблюдение
?) уборка мусора
Вопрос id:497147
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) уровня приложений
?) системного уровня
?) сетевого уровня
?) встроенных в ОС
Вопрос id:497148
Единственный ключ используется в криптосистемах
?) с закрытым ключом
?) асимметричных
?) симметричных
?) с открытым ключом
Вопрос id:497149
Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
?) о мотивах
?) о возможных потерях
?) о возможных путях реализации угроз
?) о квалификации
?) о категориях лиц
Вопрос id:497150
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
?) метки безопасности
?) электронные подписи
?) уровни доступа
?) типы операций
Вопрос id:497151
Из перечисленного ACL-список содержит:
?) операции, которые разрешены с каждым объектом
?) домены, которым разрешен доступ к объекту
?) срок действия маркера доступа
?) тип доступа
Вопрос id:497152
Из перечисленного, параметрами классификации угроз безопасности информации являются:
?) размер ущерба
?) степень прогнозируемости
?) природа происхождения
?) предпосылки появления
?) источники угроз
Вопрос id:497153
____________________ является недостатком многоуровневых моделей безопасности.
?) Сложность представления широкого спектра правил обеспечения безопасности
?) Невозможность учета индивидуальных особенностей субъекта
?) Отсутствие контроля за потоками информации
?) Отсутствие полного аудита
Вопрос id:497154
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
?) А
?) D
?) C
?) B
Вопрос id:497155
Привелегия ____________________ дает право на запуск сервера.
?) security operator
?) operator
?) security
?) trace
Вопрос id:497156
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) визуальное сканирование
?) исследование динамических характеристик движения руки
?) фрагментарное сканирование
?) исследование траектории движения руки
Вопрос id:497157
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
?) F-AV
?) F-DI
?) F-IN
?) F-DX
Вопрос id:497158
Из перечисленного, аспектами адекватности средств защиты являются:
?) конфиденциальность
?) унификация
?) эффективность
?) корректность
Вопрос id:497159
____________________ обеспечивается защита исполняемых файлов.
?) Дополнительным хостом
?) Специальным режимом запуска
?) Криптографией
?) Обязательным контролем попытки запуска
Вопрос id:497160
Из перечисленного субъектами для монитора обращений являются:
?) программы
?) задания
?) терминалы
?) устройства
?) файлы
Вопрос id:497161
Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
?) сетевом
?) транспортном
?) физическом
?) канальном
Вопрос id:497162
____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий.
?) Стандартом безопасности
?) Профилем защиты
?) Профилем безопасности
?) Системой защиты
Вопрос id:497163
____________________ создается для реализации технологии RAID.
?) Компилятор
?) Псевдодрайвер
?) Интерпретатор
?) Специальный процесс
Вопрос id:497164
По умолчанию право на подключение к общей базе данных предоставляется:
?) системному администратору
?) всем пользователям
?) администратору сервера баз данных
?) сетевому администратору
Вопрос id:497165
Показатель ____________________ является главным параметром криптосистемы.
?) скорости шифрования
?) безошибочности шифрования
?) надежности функционирования
?) криптостойкости
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024 - AppleWebKit