Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийЗащита информацииВопрос id:497116 Из перечисленного цифровая подпись используется для обеспечения услуг: ?) контроля трафика ?) контроля доступа ?) целостности ?) аутентификации Вопрос id:497117 Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: ?) причастность ?) идентификация ?) контроль доступа ?) контроль трафика ?) аутентификация Вопрос id:497118 У всех программных закладок имеется общая черта ?) постоянно находятся в оперативной памяти ?) обязательно выполняют операцию записи в память ?) перехватывают прерывания ?) обязательно выполняют операцию чтения из памяти Вопрос id:497119 Из перечисленного система защиты электронной почты должна: ?) быть кросс-платформенной ?) обеспечивать все услуги безопасности ?) поддерживать работу только с лицензионным ПО ?) обеспечивать аудит ?) поддерживать работу с почтовыми клиентами Вопрос id:497120 Полномочия подсистем ядра безопасности ОС ассоциируются с: ?) пользователями ?) периферийными устройствами ?) процессами ?) приложениями Вопрос id:497121 ____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение. ?) Сервером ?) Кластером ?) Суперсервером ?) Сетью Вопрос id:497122 ____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации. ?) Привилегированным ?) Мандатным ?) Идентифицируемым ?) Избирательным Вопрос id:497123 Брандмауэры третьего поколения используют для фильтрации ?) специальные многоуровневые методы анализа состояния пакетов ?) методы анализа контрольной информации ?) общий анализ трафика ?) методы электронной подписи Вопрос id:497124 Система защиты должна гарантировать, что любое движение данных ?) анализируется, идентифицируется, шифруется, учитывается ?) копируется, шифруется, проектируется, авторизуется ?) контролируется, кодируется, фиксируется, шифруется ?) идентифицируется, авторизуется, обнаруживается, документируется Вопрос id:497125 Из перечисленного в ОС UNIX существуют администраторы: ?) системных утилит ?) аудита ?) печати ?) тиражирования ?) службы аутентификации Вопрос id:497126 ____________________ называется удачная криптоатака. ?) Вскрытием ?) Взломом ?) Раскрытием шифра ?) Проникновением Вопрос id:497127 Основной целью системы брандмауэра является управление доступом ?) внутри защищаемой сети ?) к защищаемой сети ?) к архивам ?) к секретной информации Вопрос id:497128 Из перечисленного привилегии в СУБД могут передаваться: ?) ролям ?) процессам ?) группам ?) объектам ?) субъектам Вопрос id:497129 Из перечисленного управление маршрутизацией используется на уровнях: ?) прикладном ?) сетевом ?) физическом ?) сеансовом ?) канальном Вопрос id:497130 Обеспечение целостности информации в условиях случайного воздействия изучается: ?) стеганографией ?) теорией помехоустойчивого кодирования ?) криптологией ?) криптоанализом Вопрос id:497131 Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа ?) уборка мусора ?) перехват ?) наблюдение ?) компрометация Вопрос id:497132 В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен: ?) быть меньше ?) быть равен ?) специально оговариваться ?) доминировать Вопрос id:497133 ____________________ является недостатком дискретных моделей политики безопасности я. ?) Статичность ?) Необходимость дополнительного обучения персонала ?) Изначальное допущение вскрываемости системы ?) Сложный механизм реализации Вопрос id:497134 ACL-список ассоциируется с каждым ?) процессом ?) типом доступа ?) объектом ?) доменом Вопрос id:497135 Из перечисленных требований, при разработке протоколирования в системе защиты учитываются: ?) необходимость записи всех движений защищаемых данных ?) аутентификация ?) резервное копирование ?) накопление статистики Вопрос id:497136 Привелегия ____________________ дает право на удаление баз данных. ?) create trace ?) createdb ?) operator ?) trace Вопрос id:497137 Из перечисленного на сетевом уровне рекомендуется применение услуг: ?) идентификации ?) целостности ?) контроля доступа ?) конфиденциальности ?) контроля трафика Вопрос id:497138 ____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы. ?) Принцип многоуровневой защиты ?) Принцип минимазации привилегий ?) Принцип максимизации привилегий ?) Принцип простоты и управляемости ИС Вопрос id:497139 Брандмауэры первого поколения представляли собой ... ?) "уполномоченные серверы" ?) "неприступные серверы" ?) хосты с фильтрацией пакетов ?) маршрутизаторы с фильтрацией пакетов Вопрос id:497140 При передаче по каналам связи на канальном уровне избыточность вводится для: ?) контроля канала связи ?) реализации проверки со стороны получателя ?) реализации проверки со стороны отправителя ?) контроля ошибок Вопрос id:497141 Обычно в СУБД применяется управление доступом ?) иерархическое ?) декларируемое ?) произвольное ?) административное Вопрос id:497142 Структурированная защита согласно "Оранжевой книге" используется в системах класса ?) В2 ?) B1 ?) C1 ?) C2 Вопрос id:497143 Согласно "Оранжевой книге" минимальную защиту имеет группа критериев ?) D ?) A ?) B ?) C Вопрос id:497144 ____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе. ?) Максимизация времени взлома ?) Минимизация вероятности преодоления системы защиты ?) Максимизация затрат для взлома ?) Максимизация ресурса для взлома Вопрос id:497145 ____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации. ?) Аудит ?) Идентификация ?) Аутентификация ?) Авторизация Вопрос id:497146 Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия ?) уборка мусора ?) наблюдение ?) компрометация ?) перехват Вопрос id:497147 Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты ?) сетевого уровня ?) встроенных в ОС ?) системного уровня ?) уровня приложений Вопрос id:497148 Единственный ключ используется в криптосистемах ?) симметричных ?) с закрытым ключом ?) с открытым ключом ?) асимметричных Вопрос id:497149 Из перечисленных предположений, при разработке модели нарушителя ИС определяются: ?) о возможных потерях ?) о мотивах ?) о квалификации ?) о возможных путях реализации угроз ?) о категориях лиц Вопрос id:497150 Согласно "Оранжевой книге" с объектами должны быть ассоциированы ?) электронные подписи ?) метки безопасности ?) уровни доступа ?) типы операций Вопрос id:497151 Из перечисленного ACL-список содержит: ?) срок действия маркера доступа ?) домены, которым разрешен доступ к объекту ?) тип доступа ?) операции, которые разрешены с каждым объектом Вопрос id:497152 Из перечисленного, параметрами классификации угроз безопасности информации являются: ?) степень прогнозируемости ?) природа происхождения ?) предпосылки появления ?) размер ущерба ?) источники угроз Вопрос id:497153 ____________________ является недостатком многоуровневых моделей безопасности. ?) Отсутствие полного аудита ?) Невозможность учета индивидуальных особенностей субъекта ?) Отсутствие контроля за потоками информации ?) Сложность представления широкого спектра правил обеспечения безопасности Вопрос id:497154 Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев ?) А ?) B ?) C ?) D Вопрос id:497155 Привелегия ____________________ дает право на запуск сервера. ?) security ?) security operator ?) operator ?) trace Вопрос id:497156 Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: ?) исследование динамических характеристик движения руки ?) визуальное сканирование ?) фрагментарное сканирование ?) исследование траектории движения руки Вопрос id:497157 Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс ?) F-IN ?) F-AV ?) F-DI ?) F-DX Вопрос id:497158 Из перечисленного, аспектами адекватности средств защиты являются: ?) корректность ?) конфиденциальность ?) унификация ?) эффективность Вопрос id:497159 ____________________ обеспечивается защита исполняемых файлов. ?) Криптографией ?) Обязательным контролем попытки запуска ?) Специальным режимом запуска ?) Дополнительным хостом Вопрос id:497160 Из перечисленного субъектами для монитора обращений являются: ?) устройства ?) задания ?) файлы ?) программы ?) терминалы Вопрос id:497161 Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем. ?) транспортном ?) канальном ?) физическом ?) сетевом Вопрос id:497162 ____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий. ?) Стандартом безопасности ?) Профилем защиты ?) Профилем безопасности ?) Системой защиты Вопрос id:497163 ____________________ создается для реализации технологии RAID. ?) Компилятор ?) Интерпретатор ?) Псевдодрайвер ?) Специальный процесс Вопрос id:497164 По умолчанию право на подключение к общей базе данных предоставляется: ?) системному администратору ?) всем пользователям ?) администратору сервера баз данных ?) сетевому администратору Вопрос id:497165 Показатель ____________________ является главным параметром криптосистемы. ?) надежности функционирования ?) скорости шифрования ?) безошибочности шифрования ?) криптостойкости |
Copyright testserver.pro 2013-2024
- AppleWebKit