Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497116
Из перечисленного цифровая подпись используется для обеспечения услуг:
?) целостности
?) аутентификации
?) контроля трафика
?) контроля доступа
Вопрос id:497117
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) идентификация
?) контроль трафика
?) аутентификация
?) контроль доступа
?) причастность
Вопрос id:497118
У всех программных закладок имеется общая черта
?) перехватывают прерывания
?) постоянно находятся в оперативной памяти
?) обязательно выполняют операцию записи в память
?) обязательно выполняют операцию чтения из памяти
Вопрос id:497119
Из перечисленного система защиты электронной почты должна:
?) быть кросс-платформенной
?) поддерживать работу с почтовыми клиентами
?) обеспечивать аудит
?) поддерживать работу только с лицензионным ПО
?) обеспечивать все услуги безопасности
Вопрос id:497120
Полномочия подсистем ядра безопасности ОС ассоциируются с:
?) пользователями
?) периферийными устройствами
?) приложениями
?) процессами
Вопрос id:497121
____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.
?) Кластером
?) Сетью
?) Сервером
?) Суперсервером
Вопрос id:497122
____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.
?) Избирательным
?) Идентифицируемым
?) Привилегированным
?) Мандатным
Вопрос id:497123
Брандмауэры третьего поколения используют для фильтрации
?) методы анализа контрольной информации
?) методы электронной подписи
?) общий анализ трафика
?) специальные многоуровневые методы анализа состояния пакетов
Вопрос id:497124
Система защиты должна гарантировать, что любое движение данных
?) анализируется, идентифицируется, шифруется, учитывается
?) идентифицируется, авторизуется, обнаруживается, документируется
?) контролируется, кодируется, фиксируется, шифруется
?) копируется, шифруется, проектируется, авторизуется
Вопрос id:497125
Из перечисленного в ОС UNIX существуют администраторы:
?) аудита
?) системных утилит
?) тиражирования
?) службы аутентификации
?) печати
Вопрос id:497126
____________________ называется удачная криптоатака.
?) Раскрытием шифра
?) Проникновением
?) Взломом
?) Вскрытием
Вопрос id:497127
Основной целью системы брандмауэра является управление доступом
?) к архивам
?) к секретной информации
?) внутри защищаемой сети
?) к защищаемой сети
Вопрос id:497128
Из перечисленного привилегии в СУБД могут передаваться:
?) субъектам
?) группам
?) объектам
?) ролям
?) процессам
Вопрос id:497129
Из перечисленного управление маршрутизацией используется на уровнях:
?) сетевом
?) сеансовом
?) прикладном
?) физическом
?) канальном
Вопрос id:497130
Обеспечение целостности информации в условиях случайного воздействия изучается:
?) криптологией
?) теорией помехоустойчивого кодирования
?) стеганографией
?) криптоанализом
Вопрос id:497131
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
?) уборка мусора
?) компрометация
?) перехват
?) наблюдение
Вопрос id:497132
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
?) специально оговариваться
?) быть равен
?) доминировать
?) быть меньше
Вопрос id:497133
____________________ является недостатком дискретных моделей политики безопасности я.
?) Необходимость дополнительного обучения персонала
?) Сложный механизм реализации
?) Изначальное допущение вскрываемости системы
?) Статичность
Вопрос id:497134
ACL-список ассоциируется с каждым
?) типом доступа
?) процессом
?) доменом
?) объектом
Вопрос id:497135
Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
?) аутентификация
?) необходимость записи всех движений защищаемых данных
?) накопление статистики
?) резервное копирование
Вопрос id:497136
Привелегия ____________________ дает право на удаление баз данных.
?) create trace
?) operator
?) trace
?) createdb
Вопрос id:497137
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) конфиденциальности
?) идентификации
?) контроля доступа
?) целостности
?) контроля трафика
Вопрос id:497138
____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы.
?) Принцип минимазации привилегий
?) Принцип простоты и управляемости ИС
?) Принцип максимизации привилегий
?) Принцип многоуровневой защиты
Вопрос id:497139
Брандмауэры первого поколения представляли собой ...
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) "уполномоченные серверы"
?) хосты с фильтрацией пакетов
Вопрос id:497140
При передаче по каналам связи на канальном уровне избыточность вводится для:
?) контроля ошибок
?) контроля канала связи
?) реализации проверки со стороны получателя
?) реализации проверки со стороны отправителя
Вопрос id:497141
Обычно в СУБД применяется управление доступом
?) декларируемое
?) административное
?) иерархическое
?) произвольное
Вопрос id:497142
Структурированная защита согласно "Оранжевой книге" используется в системах класса
?) В2
?) B1
?) C2
?) C1
Вопрос id:497143
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
?) B
?) C
?) A
?) D
Вопрос id:497144
____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.
?) Максимизация времени взлома
?) Максимизация затрат для взлома
?) Максимизация ресурса для взлома
?) Минимизация вероятности преодоления системы защиты
Вопрос id:497145
____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.
?) Авторизация
?) Аудит
?) Аутентификация
?) Идентификация
Вопрос id:497146
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
?) наблюдение
?) компрометация
?) перехват
?) уборка мусора
Вопрос id:497147
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) сетевого уровня
?) встроенных в ОС
?) уровня приложений
?) системного уровня
Вопрос id:497148
Единственный ключ используется в криптосистемах
?) с открытым ключом
?) асимметричных
?) симметричных
?) с закрытым ключом
Вопрос id:497149
Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
?) о категориях лиц
?) о мотивах
?) о возможных потерях
?) о квалификации
?) о возможных путях реализации угроз
Вопрос id:497150
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
?) уровни доступа
?) типы операций
?) электронные подписи
?) метки безопасности
Вопрос id:497151
Из перечисленного ACL-список содержит:
?) домены, которым разрешен доступ к объекту
?) операции, которые разрешены с каждым объектом
?) тип доступа
?) срок действия маркера доступа
Вопрос id:497152
Из перечисленного, параметрами классификации угроз безопасности информации являются:
?) размер ущерба
?) природа происхождения
?) предпосылки появления
?) степень прогнозируемости
?) источники угроз
Вопрос id:497153
____________________ является недостатком многоуровневых моделей безопасности.
?) Отсутствие полного аудита
?) Невозможность учета индивидуальных особенностей субъекта
?) Сложность представления широкого спектра правил обеспечения безопасности
?) Отсутствие контроля за потоками информации
Вопрос id:497154
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
?) А
?) D
?) B
?) C
Вопрос id:497155
Привелегия ____________________ дает право на запуск сервера.
?) security
?) trace
?) security operator
?) operator
Вопрос id:497156
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) визуальное сканирование
?) исследование динамических характеристик движения руки
?) фрагментарное сканирование
?) исследование траектории движения руки
Вопрос id:497157
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
?) F-DX
?) F-DI
?) F-AV
?) F-IN
Вопрос id:497158
Из перечисленного, аспектами адекватности средств защиты являются:
?) корректность
?) эффективность
?) конфиденциальность
?) унификация
Вопрос id:497159
____________________ обеспечивается защита исполняемых файлов.
?) Специальным режимом запуска
?) Криптографией
?) Дополнительным хостом
?) Обязательным контролем попытки запуска
Вопрос id:497160
Из перечисленного субъектами для монитора обращений являются:
?) терминалы
?) программы
?) устройства
?) задания
?) файлы
Вопрос id:497161
Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
?) транспортном
?) сетевом
?) канальном
?) физическом
Вопрос id:497162
____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий.
?) Профилем защиты
?) Системой защиты
?) Профилем безопасности
?) Стандартом безопасности
Вопрос id:497163
____________________ создается для реализации технологии RAID.
?) Компилятор
?) Специальный процесс
?) Псевдодрайвер
?) Интерпретатор
Вопрос id:497164
По умолчанию право на подключение к общей базе данных предоставляется:
?) системному администратору
?) всем пользователям
?) сетевому администратору
?) администратору сервера баз данных
Вопрос id:497165
Показатель ____________________ является главным параметром криптосистемы.
?) надежности функционирования
?) криптостойкости
?) скорости шифрования
?) безошибочности шифрования
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024