Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497166
По документам ГТК количество классов защищенности СВТ от НСД к информации:
?) 9
?) 7
?) 8
?) 6
Вопрос id:497167
____________________ режим тиражирования гарантирует полную согласованность баз данных.
?) Синхронный
?) Тоновый
?) Импульсный
?) Асинхронный
Вопрос id:497168
Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
?) контейнер
?) объект
?) множество
?) операция
Вопрос id:497169
____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
?) Криптоанализ
?) Криптография
?) Криптология
?) Стеганография
Вопрос id:497170
С использованием прикладных ресурсов ИС связан уровень ОС:
?) системный
?) внешний
?) сетевой
?) приложений
Вопрос id:497171
Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки.
?) trace
?) create trace
?) operator
?) createdb
Вопрос id:497172
Операционная система Windows 2000 отличает каждого пользователя от других по:
?) дескриптору защиты
?) маркеру доступа
?) маркеру безопасности
?) идентификатору безопасности
Вопрос id:497173
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) базы данных
?) процедуры
?) сервер баз данных
?) события
?) модули
Вопрос id:497174
Из перечисленного контроль доступа используется на уровнях:
?) канальном
?) транспортном
?) прикладном
?) сетевом
?) физическом
Вопрос id:497175
____________________ является достоинством модели политики безопасности на основе анализа угроз системе.
?) Высокая степень надежности
?) Числовая вероятностная оценка надежности
?) Динамичность
?) Простой механизм реализации
Вопрос id:497176
____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
?) Надежность информации
?) Защищенность информации
?) Безопасность информации
?) Уязвимость информации
Вопрос id:497177
Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
?) Белла-ЛаПадула
?) игровая
?) с полным перекрытием
?) Адепт-50
?) Хартстона
Вопрос id:497178
Длина исходного ключа в ГОСТ 28147-89 (бит):
?) 256
?) 56
?) 64
?) 128
Вопрос id:497179
Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
?) пользователи
?) администраторы
?) программы
?) файлы
?) терминалы
Вопрос id:497180
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
?) целостность
?) своевременность
?) конфиденциальность
?) доступность
?) многоплатформенность
Вопрос id:497181
Из перечисленного формами причастности являются:
?) к посылке сообщения
?) подтверждение получения сообщения
?) аутентификация
?) контроль доступа
Вопрос id:497182
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) личная подпись
?) форма губ
?) форма ушной раковины
?) форма кисти
?) голос
Вопрос id:497183
____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
?) Маршрутизатором
?) Фильтром
?) Браузером
?) Брандмауэром
Вопрос id:497184
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
?) сеансовом
?) прикладном
?) канальном
?) представления данных
Вопрос id:497185
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
?) все объекты
?) наиболее важные субъекты
?) наиболее важные объекты
?) все субъекты
Вопрос id:497186
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) чтение
?) выполнение
?) запись
?) копирование
?) удаление
Вопрос id:497187
____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации.
?) Внешний
?) Системный
?) Приложений
?) Сетевой
Вопрос id:497188
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) пароль пользователя
?) тип события
?) дата и время события
?) команда, введенная пользователем
?) результат действия
Вопрос id:497189
____________________ — это недостаток систем шифрования с открытым ключом.
?) Необходимость распространения секретных ключей
?) При использовании простой замены легко произвести подмену одного шифрованного текста другим
?) Относительно низкая производительность
?) На одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
Вопрос id:497190
Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
?) объективная
?) случайная
?) стихийная
?) детерминированная
?) преднамеренная
Вопрос id:497191
Администратор сервера баз данных имеет имя
?) admin
?) sysadm
?) root
?) ingres
Вопрос id:497192
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
?) 9
?) 1
?) 6
?) 7
Вопрос id:497193
Организационные требования к системе защиты
?) управленческие и идентификационные
?) аппаратурные и физические
?) административные и процедурные
?) административные и аппаратурные
Вопрос id:497194
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
?) сетевом
?) транспортном
?) канальном
?) физическом
Вопрос id:497195
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
?) F-AV
?) F-DI
?) F-DX
?) F-IN
Вопрос id:497196
Услугами ____________________ ограничавается применение средств защиты физического уровня.
?) конфиденциальности
?) аутентификации
?) контроля доступа
?) целостности
Вопрос id:497197
____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
?) Внутрипрограммными вирусами
?) Программными закладками
?) Вирусами
?) Компьютерными червями
Вопрос id:497198
Два ключа используются в криптосистемах
?) симметричных
?) с закрытым ключом
?) двойного шифрования
?) с открытым ключом
Вопрос id:497199
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ...
?) никакие запросы на выполняются
?) доступ специально оговаривается
?) выполняются запросы минимального уровня безопасности
?) все запросы выполняются
Вопрос id:497200
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) исправление ошибок в программном обеспечении
?) устранение дефектов аппаратной части
?) расследование причин нарушения защиты
?) управление доступом пользователей к данным
Вопрос id:497201
____________________ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.
?) Минимизацией риска
?) Мониторингом средств защиты
?) Управлением риском
?) Оптимизацией средств защиты
Вопрос id:497202
Из перечисленного привилегии СУБД подразделяются на категории:
?) чтения
?) безопасности
?) доступа
?) тиражирования
Вопрос id:497203
Длина исходного ключа у алгоритма шифрования DES (бит):
?) 256
?) 64
?) 128
?) 56
Вопрос id:497204
____________________ называется запись определенных событий в журнал безопасности сервера.
?) Аудитом
?) Мониторингом
?) Учетом
?) Трафиком
Вопрос id:497205
____________________ — цель прогресса внедрения и тестирования средств защиты.
?) Выявить нарушителя
?) Определить уровень расходов на систему защиты
?) Гарантировать правильностьреализации средств защиты
?) Выбор мер и средств защиты
Вопрос id:497206
Привелегия ____________________ дает право на управление расположением сервера баз данных.
?) trace
?) operator
?) maintain locations
?) create trace
Вопрос id:497207
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
?) 6
?) 9
?) 1
Вопрос id:497208
Для создания базы данных пользователь должен получить привилегию от:
?) старшего пользователя своей группы
?) системного администратора
?) администратора сервера баз данных
?) сетевого администратора
Вопрос id:497209
Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
?) игровая
?) Адепт-50
?) Хартстона
?) с полным перекрытием
?) Белла-ЛаПадула
Вопрос id:497210
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
?) перехватила прерывания
?) попала в оперативную память
?) попала на жесткий диск
?) внедрилась в операционную систему
Вопрос id:497211
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
?) В1
?) C2
?) B2
?) C1
Вопрос id:497212
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
?) Е0
?) Е1
?) Е7
?) Е6
Вопрос id:497213
При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
?) прямоугольная область
?) ячейка
?) столбец
?) строка
Вопрос id:497214
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
?) A
?) В
?) C
?) D
Вопрос id:497215
Из перечисленного методами защиты потока сообщений являются:
?) нумерация блоков сообщений
?) использование случайных чисел
?) копирование потока сообщений
?) нумерация сообщений
?) отметка времени
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024