Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информацииВопрос id:497116 Из перечисленного цифровая подпись используется для обеспечения услуг: ?) аутентификации ?) контроля трафика ?) контроля доступа ?) целостности Вопрос id:497117 Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: ?) контроль трафика ?) контроль доступа ?) аутентификация ?) идентификация ?) причастность Вопрос id:497118 У всех программных закладок имеется общая черта ?) перехватывают прерывания ?) обязательно выполняют операцию записи в память ?) обязательно выполняют операцию чтения из памяти ?) постоянно находятся в оперативной памяти Вопрос id:497119 Из перечисленного система защиты электронной почты должна: ?) поддерживать работу с почтовыми клиентами ?) обеспечивать аудит ?) обеспечивать все услуги безопасности ?) быть кросс-платформенной ?) поддерживать работу только с лицензионным ПО Вопрос id:497120 Полномочия подсистем ядра безопасности ОС ассоциируются с: ?) приложениями ?) пользователями ?) процессами ?) периферийными устройствами Вопрос id:497121 ____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение. ?) Кластером ?) Сетью ?) Суперсервером ?) Сервером Вопрос id:497122 ____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации. ?) Избирательным ?) Привилегированным ?) Мандатным ?) Идентифицируемым Вопрос id:497123 Брандмауэры третьего поколения используют для фильтрации ?) специальные многоуровневые методы анализа состояния пакетов ?) методы электронной подписи ?) методы анализа контрольной информации ?) общий анализ трафика Вопрос id:497124 Система защиты должна гарантировать, что любое движение данных ?) копируется, шифруется, проектируется, авторизуется ?) контролируется, кодируется, фиксируется, шифруется ?) анализируется, идентифицируется, шифруется, учитывается ?) идентифицируется, авторизуется, обнаруживается, документируется Вопрос id:497125 Из перечисленного в ОС UNIX существуют администраторы: ?) печати ?) службы аутентификации ?) аудита ?) тиражирования ?) системных утилит Вопрос id:497126 ____________________ называется удачная криптоатака. ?) Вскрытием ?) Взломом ?) Раскрытием шифра ?) Проникновением Вопрос id:497127 Основной целью системы брандмауэра является управление доступом ?) к защищаемой сети ?) к секретной информации ?) к архивам ?) внутри защищаемой сети Вопрос id:497128 Из перечисленного привилегии в СУБД могут передаваться: ?) ролям ?) группам ?) объектам ?) субъектам ?) процессам Вопрос id:497129 Из перечисленного управление маршрутизацией используется на уровнях: ?) сеансовом ?) канальном ?) сетевом ?) физическом ?) прикладном Вопрос id:497130 Обеспечение целостности информации в условиях случайного воздействия изучается: ?) стеганографией ?) криптоанализом ?) криптологией ?) теорией помехоустойчивого кодирования Вопрос id:497131 Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа ?) уборка мусора ?) наблюдение ?) перехват ?) компрометация Вопрос id:497132 В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен: ?) быть меньше ?) специально оговариваться ?) быть равен ?) доминировать Вопрос id:497133 ____________________ является недостатком дискретных моделей политики безопасности я. ?) Сложный механизм реализации ?) Необходимость дополнительного обучения персонала ?) Изначальное допущение вскрываемости системы ?) Статичность Вопрос id:497134 ACL-список ассоциируется с каждым ?) объектом ?) доменом ?) типом доступа ?) процессом Вопрос id:497135 Из перечисленных требований, при разработке протоколирования в системе защиты учитываются: ?) аутентификация ?) резервное копирование ?) необходимость записи всех движений защищаемых данных ?) накопление статистики Вопрос id:497136 Привелегия ____________________ дает право на удаление баз данных. ?) createdb ?) create trace ?) trace ?) operator Вопрос id:497137 Из перечисленного на сетевом уровне рекомендуется применение услуг: ?) целостности ?) контроля доступа ?) идентификации ?) конфиденциальности ?) контроля трафика Вопрос id:497138 ____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы. ?) Принцип простоты и управляемости ИС ?) Принцип минимазации привилегий ?) Принцип многоуровневой защиты ?) Принцип максимизации привилегий Вопрос id:497139 Брандмауэры первого поколения представляли собой ... ?) "неприступные серверы" ?) "уполномоченные серверы" ?) хосты с фильтрацией пакетов ?) маршрутизаторы с фильтрацией пакетов Вопрос id:497140 При передаче по каналам связи на канальном уровне избыточность вводится для: ?) реализации проверки со стороны получателя ?) реализации проверки со стороны отправителя ?) контроля канала связи ?) контроля ошибок Вопрос id:497141 Обычно в СУБД применяется управление доступом ?) административное ?) иерархическое ?) произвольное ?) декларируемое Вопрос id:497142 Структурированная защита согласно "Оранжевой книге" используется в системах класса ?) C1 ?) C2 ?) В2 ?) B1 Вопрос id:497143 Согласно "Оранжевой книге" минимальную защиту имеет группа критериев ?) B ?) A ?) C ?) D Вопрос id:497144 ____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе. ?) Минимизация вероятности преодоления системы защиты ?) Максимизация времени взлома ?) Максимизация ресурса для взлома ?) Максимизация затрат для взлома Вопрос id:497145 ____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации. ?) Идентификация ?) Аутентификация ?) Авторизация ?) Аудит Вопрос id:497146 Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия ?) уборка мусора ?) перехват ?) наблюдение ?) компрометация Вопрос id:497147 Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты ?) системного уровня ?) встроенных в ОС ?) уровня приложений ?) сетевого уровня Вопрос id:497148 Единственный ключ используется в криптосистемах ?) симметричных ?) асимметричных ?) с открытым ключом ?) с закрытым ключом Вопрос id:497149 Из перечисленных предположений, при разработке модели нарушителя ИС определяются: ?) о возможных путях реализации угроз ?) о категориях лиц ?) о квалификации ?) о возможных потерях ?) о мотивах Вопрос id:497150 Согласно "Оранжевой книге" с объектами должны быть ассоциированы ?) метки безопасности ?) типы операций ?) уровни доступа ?) электронные подписи Вопрос id:497151 Из перечисленного ACL-список содержит: ?) операции, которые разрешены с каждым объектом ?) тип доступа ?) срок действия маркера доступа ?) домены, которым разрешен доступ к объекту Вопрос id:497152 Из перечисленного, параметрами классификации угроз безопасности информации являются: ?) степень прогнозируемости ?) предпосылки появления ?) источники угроз ?) природа происхождения ?) размер ущерба Вопрос id:497153 ____________________ является недостатком многоуровневых моделей безопасности. ?) Сложность представления широкого спектра правил обеспечения безопасности ?) Отсутствие полного аудита ?) Отсутствие контроля за потоками информации ?) Невозможность учета индивидуальных особенностей субъекта Вопрос id:497154 Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев ?) C ?) А ?) B ?) D Вопрос id:497155 Привелегия ____________________ дает право на запуск сервера. ?) operator ?) security operator ?) security ?) trace Вопрос id:497156 Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: ?) исследование динамических характеристик движения руки ?) визуальное сканирование ?) исследование траектории движения руки ?) фрагментарное сканирование Вопрос id:497157 Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс ?) F-DI ?) F-DX ?) F-AV ?) F-IN Вопрос id:497158 Из перечисленного, аспектами адекватности средств защиты являются: ?) конфиденциальность ?) корректность ?) унификация ?) эффективность Вопрос id:497159 ____________________ обеспечивается защита исполняемых файлов. ?) Обязательным контролем попытки запуска ?) Специальным режимом запуска ?) Дополнительным хостом ?) Криптографией Вопрос id:497160 Из перечисленного субъектами для монитора обращений являются: ?) программы ?) устройства ?) задания ?) файлы ?) терминалы Вопрос id:497161 Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем. ?) физическом ?) канальном ?) сетевом ?) транспортном Вопрос id:497162 ____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий. ?) Системой защиты ?) Профилем безопасности ?) Профилем защиты ?) Стандартом безопасности Вопрос id:497163 ____________________ создается для реализации технологии RAID. ?) Псевдодрайвер ?) Интерпретатор ?) Специальный процесс ?) Компилятор Вопрос id:497164 По умолчанию право на подключение к общей базе данных предоставляется: ?) всем пользователям ?) системному администратору ?) сетевому администратору ?) администратору сервера баз данных Вопрос id:497165 Показатель ____________________ является главным параметром криптосистемы. ?) криптостойкости ?) скорости шифрования ?) надежности функционирования ?) безошибочности шифрования |
Copyright testserver.pro 2013-2024