Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийЗащита информацииВопрос id:497166 По документам ГТК количество классов защищенности СВТ от НСД к информации: ?) 6 ?) 8 ?) 9 ?) 7 Вопрос id:497167 ____________________ режим тиражирования гарантирует полную согласованность баз данных. ?) Асинхронный ?) Тоновый ?) Импульсный ?) Синхронный Вопрос id:497168 Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться: ?) объект ?) множество ?) операция ?) контейнер Вопрос id:497169 ____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей. ?) Криптология ?) Криптография ?) Криптоанализ ?) Стеганография Вопрос id:497170 С использованием прикладных ресурсов ИС связан уровень ОС: ?) приложений ?) системный ?) внешний ?) сетевой Вопрос id:497171 Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки. ?) create trace ?) trace ?) operator ?) createdb Вопрос id:497172 Операционная система Windows 2000 отличает каждого пользователя от других по: ?) маркеру доступа ?) дескриптору защиты ?) идентификатору безопасности ?) маркеру безопасности Вопрос id:497173 Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: ?) сервер баз данных ?) модули ?) события ?) базы данных ?) процедуры Вопрос id:497174 Из перечисленного контроль доступа используется на уровнях: ?) сетевом ?) прикладном ?) физическом ?) транспортном ?) канальном Вопрос id:497175 ____________________ является достоинством модели политики безопасности на основе анализа угроз системе. ?) Динамичность ?) Высокая степень надежности ?) Простой механизм реализации ?) Числовая вероятностная оценка надежности Вопрос id:497176 ____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования. ?) Защищенность информации ?) Надежность информации ?) Уязвимость информации ?) Безопасность информации Вопрос id:497177 Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются: ?) Белла-ЛаПадула ?) Хартстона ?) Адепт-50 ?) с полным перекрытием ?) игровая Вопрос id:497178 Длина исходного ключа в ГОСТ 28147-89 (бит): ?) 256 ?) 56 ?) 128 ?) 64 Вопрос id:497179 Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности: ?) терминалы ?) пользователи ?) файлы ?) программы ?) администраторы Вопрос id:497180 Из перечисленного для СУБД важны такие аспекты информационной безопасности, как: ?) своевременность ?) многоплатформенность ?) конфиденциальность ?) доступность ?) целостность Вопрос id:497181 Из перечисленного формами причастности являются: ?) аутентификация ?) к посылке сообщения ?) контроль доступа ?) подтверждение получения сообщения Вопрос id:497182 Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: ?) форма кисти ?) форма губ ?) личная подпись ?) голос ?) форма ушной раковины Вопрос id:497183 ____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. ?) Брандмауэром ?) Фильтром ?) Маршрутизатором ?) Браузером Вопрос id:497184 Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем ?) прикладном ?) сеансовом ?) представления данных ?) канальном Вопрос id:497185 Согласно "Оранжевой книге" уникальные идентификаторы должны иметь ?) все субъекты ?) наиболее важные субъекты ?) все объекты ?) наиболее важные объекты Вопрос id:497186 Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: ?) чтение ?) копирование ?) запись ?) выполнение ?) удаление Вопрос id:497187 ____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации. ?) Внешний ?) Приложений ?) Системный ?) Сетевой Вопрос id:497188 Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: ?) команда, введенная пользователем ?) тип события ?) результат действия ?) дата и время события ?) пароль пользователя Вопрос id:497189 ____________________ — это недостаток систем шифрования с открытым ключом. ?) Относительно низкая производительность ?) Необходимость распространения секретных ключей ?) На одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста ?) При использовании простой замены легко произвести подмену одного шифрованного текста другим Вопрос id:497190 Из перечисленного, угрозы безопасности по природе происхождения классифицируются как: ?) детерминированная ?) преднамеренная ?) стихийная ?) объективная ?) случайная Вопрос id:497191 Администратор сервера баз данных имеет имя ?) root ?) sysadm ?) ingres ?) admin Вопрос id:497192 По документам ГТК самый высокий класс защищенности СВТ от НСД к информации: ?) 9 ?) 6 ?) 1 ?) 7 Вопрос id:497193 Организационные требования к системе защиты ?) административные и процедурные ?) управленческие и идентификационные ?) административные и аппаратурные ?) аппаратурные и физические Вопрос id:497194 Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем. ?) сетевом ?) транспортном ?) канальном ?) физическом Вопрос id:497195 Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс ?) F-IN ?) F-DI ?) F-DX ?) F-AV Вопрос id:497196 Услугами ____________________ ограничавается применение средств защиты физического уровня. ?) целостности ?) контроля доступа ?) аутентификации ?) конфиденциальности Вопрос id:497197 ____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС. ?) Компьютерными червями ?) Внутрипрограммными вирусами ?) Вирусами ?) Программными закладками Вопрос id:497198 Два ключа используются в криптосистемах ?) симметричных ?) двойного шифрования ?) с открытым ключом ?) с закрытым ключом Вопрос id:497199 В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ... ?) никакие запросы на выполняются ?) выполняются запросы минимального уровня безопасности ?) доступ специально оговаривается ?) все запросы выполняются Вопрос id:497200 Из перечисленного в обязанности сотрудников группы информационной безопасности входят: ?) управление доступом пользователей к данным ?) расследование причин нарушения защиты ?) устранение дефектов аппаратной части ?) исправление ошибок в программном обеспечении Вопрос id:497201 ____________________ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска. ?) Мониторингом средств защиты ?) Оптимизацией средств защиты ?) Минимизацией риска ?) Управлением риском Вопрос id:497202 Из перечисленного привилегии СУБД подразделяются на категории: ?) безопасности ?) тиражирования ?) доступа ?) чтения Вопрос id:497203 Длина исходного ключа у алгоритма шифрования DES (бит): ?) 256 ?) 128 ?) 56 ?) 64 Вопрос id:497204 ____________________ называется запись определенных событий в журнал безопасности сервера. ?) Трафиком ?) Мониторингом ?) Аудитом ?) Учетом Вопрос id:497205 ____________________ — цель прогресса внедрения и тестирования средств защиты. ?) Определить уровень расходов на систему защиты ?) Выбор мер и средств защиты ?) Выявить нарушителя ?) Гарантировать правильностьреализации средств защиты Вопрос id:497206 Привелегия ____________________ дает право на управление расположением сервера баз данных. ?) operator ?) create trace ?) maintain locations ?) trace Вопрос id:497207 По документам ГТК самый низкий класс защищенности СВТ от НСД к информации: ?) 9 ?) 1 ?) 6 Вопрос id:497208 Для создания базы данных пользователь должен получить привилегию от: ?) администратора сервера баз данных ?) системного администратора ?) сетевого администратора ?) старшего пользователя своей группы Вопрос id:497209 Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются: ?) с полным перекрытием ?) игровая ?) Белла-ЛаПадула ?) Адепт-50 ?) Хартстона Вопрос id:497210 Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она ?) внедрилась в операционную систему ?) попала в оперативную память ?) попала на жесткий диск ?) перехватила прерывания Вопрос id:497211 Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса ?) C1 ?) C2 ?) В1 ?) B2 Вопрос id:497212 Согласно "Европейским критериям" минимальную адекватность обозначает уровень ?) Е6 ?) Е7 ?) Е1 ?) Е0 Вопрос id:497213 При избирательной политике безопасности в матрице доступа субъекту системы соответствует: ?) прямоугольная область ?) строка ?) столбец ?) ячейка Вопрос id:497214 Согласно "Оранжевой книге" мандатную защиту имеет группа критериев ?) C ?) D ?) A ?) В Вопрос id:497215 Из перечисленного методами защиты потока сообщений являются: ?) нумерация блоков сообщений ?) нумерация сообщений ?) использование случайных чисел ?) копирование потока сообщений ?) отметка времени |
Copyright testserver.pro 2013-2024
- AppleWebKit