Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497116
Из перечисленного цифровая подпись используется для обеспечения услуг:
?) контроля трафика
?) аутентификации
?) целостности
?) контроля доступа
Вопрос id:497117
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) контроль трафика
?) контроль доступа
?) аутентификация
?) причастность
?) идентификация
Вопрос id:497118
У всех программных закладок имеется общая черта
?) постоянно находятся в оперативной памяти
?) перехватывают прерывания
?) обязательно выполняют операцию чтения из памяти
?) обязательно выполняют операцию записи в память
Вопрос id:497119
Из перечисленного система защиты электронной почты должна:
?) обеспечивать аудит
?) обеспечивать все услуги безопасности
?) поддерживать работу только с лицензионным ПО
?) быть кросс-платформенной
?) поддерживать работу с почтовыми клиентами
Вопрос id:497120
Полномочия подсистем ядра безопасности ОС ассоциируются с:
?) периферийными устройствами
?) пользователями
?) приложениями
?) процессами
Вопрос id:497121
____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.
?) Суперсервером
?) Сетью
?) Сервером
?) Кластером
Вопрос id:497122
____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.
?) Идентифицируемым
?) Мандатным
?) Привилегированным
?) Избирательным
Вопрос id:497123
Брандмауэры третьего поколения используют для фильтрации
?) специальные многоуровневые методы анализа состояния пакетов
?) методы электронной подписи
?) методы анализа контрольной информации
?) общий анализ трафика
Вопрос id:497124
Система защиты должна гарантировать, что любое движение данных
?) копируется, шифруется, проектируется, авторизуется
?) идентифицируется, авторизуется, обнаруживается, документируется
?) контролируется, кодируется, фиксируется, шифруется
?) анализируется, идентифицируется, шифруется, учитывается
Вопрос id:497125
Из перечисленного в ОС UNIX существуют администраторы:
?) службы аутентификации
?) печати
?) аудита
?) тиражирования
?) системных утилит
Вопрос id:497126
____________________ называется удачная криптоатака.
?) Проникновением
?) Вскрытием
?) Раскрытием шифра
?) Взломом
Вопрос id:497127
Основной целью системы брандмауэра является управление доступом
?) к архивам
?) внутри защищаемой сети
?) к секретной информации
?) к защищаемой сети
Вопрос id:497128
Из перечисленного привилегии в СУБД могут передаваться:
?) субъектам
?) ролям
?) группам
?) процессам
?) объектам
Вопрос id:497129
Из перечисленного управление маршрутизацией используется на уровнях:
?) сетевом
?) физическом
?) сеансовом
?) прикладном
?) канальном
Вопрос id:497130
Обеспечение целостности информации в условиях случайного воздействия изучается:
?) криптологией
?) теорией помехоустойчивого кодирования
?) стеганографией
?) криптоанализом
Вопрос id:497131
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
?) наблюдение
?) компрометация
?) перехват
?) уборка мусора
Вопрос id:497132
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
?) доминировать
?) быть равен
?) быть меньше
?) специально оговариваться
Вопрос id:497133
____________________ является недостатком дискретных моделей политики безопасности я.
?) Изначальное допущение вскрываемости системы
?) Сложный механизм реализации
?) Необходимость дополнительного обучения персонала
?) Статичность
Вопрос id:497134
ACL-список ассоциируется с каждым
?) процессом
?) объектом
?) доменом
?) типом доступа
Вопрос id:497135
Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
?) необходимость записи всех движений защищаемых данных
?) аутентификация
?) резервное копирование
?) накопление статистики
Вопрос id:497136
Привелегия ____________________ дает право на удаление баз данных.
?) trace
?) operator
?) createdb
?) create trace
Вопрос id:497137
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) идентификации
?) контроля доступа
?) конфиденциальности
?) целостности
?) контроля трафика
Вопрос id:497138
____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы.
?) Принцип максимизации привилегий
?) Принцип многоуровневой защиты
?) Принцип минимазации привилегий
?) Принцип простоты и управляемости ИС
Вопрос id:497139
Брандмауэры первого поколения представляли собой ...
?) "уполномоченные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) "неприступные серверы"
?) хосты с фильтрацией пакетов
Вопрос id:497140
При передаче по каналам связи на канальном уровне избыточность вводится для:
?) контроля ошибок
?) реализации проверки со стороны отправителя
?) реализации проверки со стороны получателя
?) контроля канала связи
Вопрос id:497141
Обычно в СУБД применяется управление доступом
?) административное
?) произвольное
?) декларируемое
?) иерархическое
Вопрос id:497142
Структурированная защита согласно "Оранжевой книге" используется в системах класса
?) C1
?) C2
?) B1
?) В2
Вопрос id:497143
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
?) B
?) D
?) C
?) A
Вопрос id:497144
____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе.
?) Максимизация затрат для взлома
?) Максимизация ресурса для взлома
?) Минимизация вероятности преодоления системы защиты
?) Максимизация времени взлома
Вопрос id:497145
____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.
?) Аудит
?) Идентификация
?) Аутентификация
?) Авторизация
Вопрос id:497146
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
?) уборка мусора
?) перехват
?) наблюдение
?) компрометация
Вопрос id:497147
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) системного уровня
?) встроенных в ОС
?) сетевого уровня
?) уровня приложений
Вопрос id:497148
Единственный ключ используется в криптосистемах
?) с открытым ключом
?) асимметричных
?) симметричных
?) с закрытым ключом
Вопрос id:497149
Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
?) о мотивах
?) о возможных потерях
?) о возможных путях реализации угроз
?) о категориях лиц
?) о квалификации
Вопрос id:497150
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
?) уровни доступа
?) метки безопасности
?) типы операций
?) электронные подписи
Вопрос id:497151
Из перечисленного ACL-список содержит:
?) срок действия маркера доступа
?) тип доступа
?) домены, которым разрешен доступ к объекту
?) операции, которые разрешены с каждым объектом
Вопрос id:497152
Из перечисленного, параметрами классификации угроз безопасности информации являются:
?) источники угроз
?) степень прогнозируемости
?) размер ущерба
?) природа происхождения
?) предпосылки появления
Вопрос id:497153
____________________ является недостатком многоуровневых моделей безопасности.
?) Невозможность учета индивидуальных особенностей субъекта
?) Отсутствие полного аудита
?) Отсутствие контроля за потоками информации
?) Сложность представления широкого спектра правил обеспечения безопасности
Вопрос id:497154
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
?) А
?) C
?) B
?) D
Вопрос id:497155
Привелегия ____________________ дает право на запуск сервера.
?) operator
?) trace
?) security
?) security operator
Вопрос id:497156
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование траектории движения руки
?) исследование динамических характеристик движения руки
?) фрагментарное сканирование
?) визуальное сканирование
Вопрос id:497157
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
?) F-DX
?) F-IN
?) F-AV
?) F-DI
Вопрос id:497158
Из перечисленного, аспектами адекватности средств защиты являются:
?) конфиденциальность
?) корректность
?) унификация
?) эффективность
Вопрос id:497159
____________________ обеспечивается защита исполняемых файлов.
?) Криптографией
?) Обязательным контролем попытки запуска
?) Специальным режимом запуска
?) Дополнительным хостом
Вопрос id:497160
Из перечисленного субъектами для монитора обращений являются:
?) задания
?) устройства
?) терминалы
?) программы
?) файлы
Вопрос id:497161
Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
?) сетевом
?) канальном
?) транспортном
?) физическом
Вопрос id:497162
____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий.
?) Стандартом безопасности
?) Системой защиты
?) Профилем защиты
?) Профилем безопасности
Вопрос id:497163
____________________ создается для реализации технологии RAID.
?) Компилятор
?) Псевдодрайвер
?) Интерпретатор
?) Специальный процесс
Вопрос id:497164
По умолчанию право на подключение к общей базе данных предоставляется:
?) администратору сервера баз данных
?) системному администратору
?) всем пользователям
?) сетевому администратору
Вопрос id:497165
Показатель ____________________ является главным параметром криптосистемы.
?) криптостойкости
?) скорости шифрования
?) надежности функционирования
?) безошибочности шифрования
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024