Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497166
По документам ГТК количество классов защищенности СВТ от НСД к информации:
?) 7
?) 6
?) 8
?) 9
Вопрос id:497167
____________________ режим тиражирования гарантирует полную согласованность баз данных.
?) Асинхронный
?) Тоновый
?) Импульсный
?) Синхронный
Вопрос id:497168
Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
?) контейнер
?) операция
?) множество
?) объект
Вопрос id:497169
____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
?) Криптоанализ
?) Криптография
?) Стеганография
?) Криптология
Вопрос id:497170
С использованием прикладных ресурсов ИС связан уровень ОС:
?) сетевой
?) внешний
?) системный
?) приложений
Вопрос id:497171
Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки.
?) create trace
?) createdb
?) operator
?) trace
Вопрос id:497172
Операционная система Windows 2000 отличает каждого пользователя от других по:
?) маркеру безопасности
?) идентификатору безопасности
?) дескриптору защиты
?) маркеру доступа
Вопрос id:497173
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) процедуры
?) модули
?) сервер баз данных
?) базы данных
?) события
Вопрос id:497174
Из перечисленного контроль доступа используется на уровнях:
?) прикладном
?) физическом
?) сетевом
?) канальном
?) транспортном
Вопрос id:497175
____________________ является достоинством модели политики безопасности на основе анализа угроз системе.
?) Числовая вероятностная оценка надежности
?) Высокая степень надежности
?) Простой механизм реализации
?) Динамичность
Вопрос id:497176
____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
?) Надежность информации
?) Уязвимость информации
?) Защищенность информации
?) Безопасность информации
Вопрос id:497177
Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
?) Хартстона
?) с полным перекрытием
?) Адепт-50
?) Белла-ЛаПадула
?) игровая
Вопрос id:497178
Длина исходного ключа в ГОСТ 28147-89 (бит):
?) 56
?) 256
?) 128
?) 64
Вопрос id:497179
Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
?) администраторы
?) программы
?) терминалы
?) пользователи
?) файлы
Вопрос id:497180
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
?) целостность
?) доступность
?) многоплатформенность
?) своевременность
?) конфиденциальность
Вопрос id:497181
Из перечисленного формами причастности являются:
?) аутентификация
?) к посылке сообщения
?) контроль доступа
?) подтверждение получения сообщения
Вопрос id:497182
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) голос
?) форма губ
?) форма кисти
?) форма ушной раковины
?) личная подпись
Вопрос id:497183
____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
?) Фильтром
?) Брандмауэром
?) Маршрутизатором
?) Браузером
Вопрос id:497184
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
?) представления данных
?) канальном
?) сеансовом
?) прикладном
Вопрос id:497185
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
?) наиболее важные объекты
?) все объекты
?) все субъекты
?) наиболее важные субъекты
Вопрос id:497186
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) чтение
?) копирование
?) удаление
?) выполнение
?) запись
Вопрос id:497187
____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации.
?) Приложений
?) Внешний
?) Сетевой
?) Системный
Вопрос id:497188
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) пароль пользователя
?) дата и время события
?) тип события
?) результат действия
?) команда, введенная пользователем
Вопрос id:497189
____________________ — это недостаток систем шифрования с открытым ключом.
?) Относительно низкая производительность
?) На одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
?) Необходимость распространения секретных ключей
?) При использовании простой замены легко произвести подмену одного шифрованного текста другим
Вопрос id:497190
Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
?) детерминированная
?) объективная
?) стихийная
?) преднамеренная
?) случайная
Вопрос id:497191
Администратор сервера баз данных имеет имя
?) admin
?) ingres
?) root
?) sysadm
Вопрос id:497192
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
?) 6
?) 1
?) 7
?) 9
Вопрос id:497193
Организационные требования к системе защиты
?) управленческие и идентификационные
?) аппаратурные и физические
?) административные и аппаратурные
?) административные и процедурные
Вопрос id:497194
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
?) канальном
?) транспортном
?) сетевом
?) физическом
Вопрос id:497195
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
?) F-AV
?) F-DI
?) F-IN
?) F-DX
Вопрос id:497196
Услугами ____________________ ограничавается применение средств защиты физического уровня.
?) аутентификации
?) конфиденциальности
?) контроля доступа
?) целостности
Вопрос id:497197
____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
?) Программными закладками
?) Вирусами
?) Компьютерными червями
?) Внутрипрограммными вирусами
Вопрос id:497198
Два ключа используются в криптосистемах
?) симметричных
?) с открытым ключом
?) с закрытым ключом
?) двойного шифрования
Вопрос id:497199
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ...
?) никакие запросы на выполняются
?) выполняются запросы минимального уровня безопасности
?) доступ специально оговаривается
?) все запросы выполняются
Вопрос id:497200
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) управление доступом пользователей к данным
?) исправление ошибок в программном обеспечении
?) устранение дефектов аппаратной части
?) расследование причин нарушения защиты
Вопрос id:497201
____________________ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.
?) Управлением риском
?) Мониторингом средств защиты
?) Минимизацией риска
?) Оптимизацией средств защиты
Вопрос id:497202
Из перечисленного привилегии СУБД подразделяются на категории:
?) доступа
?) тиражирования
?) чтения
?) безопасности
Вопрос id:497203
Длина исходного ключа у алгоритма шифрования DES (бит):
?) 56
?) 256
?) 64
?) 128
Вопрос id:497204
____________________ называется запись определенных событий в журнал безопасности сервера.
?) Учетом
?) Аудитом
?) Мониторингом
?) Трафиком
Вопрос id:497205
____________________ — цель прогресса внедрения и тестирования средств защиты.
?) Выбор мер и средств защиты
?) Гарантировать правильностьреализации средств защиты
?) Определить уровень расходов на систему защиты
?) Выявить нарушителя
Вопрос id:497206
Привелегия ____________________ дает право на управление расположением сервера баз данных.
?) create trace
?) trace
?) maintain locations
?) operator
Вопрос id:497207
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
?) 6
?) 1
?) 9
Вопрос id:497208
Для создания базы данных пользователь должен получить привилегию от:
?) старшего пользователя своей группы
?) сетевого администратора
?) системного администратора
?) администратора сервера баз данных
Вопрос id:497209
Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
?) Хартстона
?) с полным перекрытием
?) Белла-ЛаПадула
?) Адепт-50
?) игровая
Вопрос id:497210
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
?) попала в оперативную память
?) перехватила прерывания
?) попала на жесткий диск
?) внедрилась в операционную систему
Вопрос id:497211
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
?) В1
?) C1
?) C2
?) B2
Вопрос id:497212
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
?) Е6
?) Е0
?) Е1
?) Е7
Вопрос id:497213
При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
?) ячейка
?) прямоугольная область
?) строка
?) столбец
Вопрос id:497214
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
?) В
?) A
?) C
?) D
Вопрос id:497215
Из перечисленного методами защиты потока сообщений являются:
?) нумерация блоков сообщений
?) нумерация сообщений
?) использование случайных чисел
?) отметка времени
?) копирование потока сообщений
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024