Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497166
По документам ГТК количество классов защищенности СВТ от НСД к информации:
?) 6
?) 8
?) 9
?) 7
Вопрос id:497167
____________________ режим тиражирования гарантирует полную согласованность баз данных.
?) Асинхронный
?) Тоновый
?) Импульсный
?) Синхронный
Вопрос id:497168
Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
?) объект
?) множество
?) операция
?) контейнер
Вопрос id:497169
____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
?) Криптология
?) Криптография
?) Криптоанализ
?) Стеганография
Вопрос id:497170
С использованием прикладных ресурсов ИС связан уровень ОС:
?) приложений
?) системный
?) внешний
?) сетевой
Вопрос id:497171
Привелегия ____________________ дает право на изменение состояния флагов отладочной трассировки.
?) create trace
?) trace
?) operator
?) createdb
Вопрос id:497172
Операционная система Windows 2000 отличает каждого пользователя от других по:
?) маркеру доступа
?) дескриптору защиты
?) идентификатору безопасности
?) маркеру безопасности
Вопрос id:497173
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) сервер баз данных
?) модули
?) события
?) базы данных
?) процедуры
Вопрос id:497174
Из перечисленного контроль доступа используется на уровнях:
?) сетевом
?) прикладном
?) физическом
?) транспортном
?) канальном
Вопрос id:497175
____________________ является достоинством модели политики безопасности на основе анализа угроз системе.
?) Динамичность
?) Высокая степень надежности
?) Простой механизм реализации
?) Числовая вероятностная оценка надежности
Вопрос id:497176
____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
?) Защищенность информации
?) Надежность информации
?) Уязвимость информации
?) Безопасность информации
Вопрос id:497177
Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
?) Белла-ЛаПадула
?) Хартстона
?) Адепт-50
?) с полным перекрытием
?) игровая
Вопрос id:497178
Длина исходного ключа в ГОСТ 28147-89 (бит):
?) 256
?) 56
?) 128
?) 64
Вопрос id:497179
Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
?) терминалы
?) пользователи
?) файлы
?) программы
?) администраторы
Вопрос id:497180
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
?) своевременность
?) многоплатформенность
?) конфиденциальность
?) доступность
?) целостность
Вопрос id:497181
Из перечисленного формами причастности являются:
?) аутентификация
?) к посылке сообщения
?) контроль доступа
?) подтверждение получения сообщения
Вопрос id:497182
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) форма кисти
?) форма губ
?) личная подпись
?) голос
?) форма ушной раковины
Вопрос id:497183
____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
?) Брандмауэром
?) Фильтром
?) Маршрутизатором
?) Браузером
Вопрос id:497184
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
?) прикладном
?) сеансовом
?) представления данных
?) канальном
Вопрос id:497185
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
?) все субъекты
?) наиболее важные субъекты
?) все объекты
?) наиболее важные объекты
Вопрос id:497186
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) чтение
?) копирование
?) запись
?) выполнение
?) удаление
Вопрос id:497187
____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации.
?) Внешний
?) Приложений
?) Системный
?) Сетевой
Вопрос id:497188
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) команда, введенная пользователем
?) тип события
?) результат действия
?) дата и время события
?) пароль пользователя
Вопрос id:497189
____________________ — это недостаток систем шифрования с открытым ключом.
?) Относительно низкая производительность
?) Необходимость распространения секретных ключей
?) На одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
?) При использовании простой замены легко произвести подмену одного шифрованного текста другим
Вопрос id:497190
Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
?) детерминированная
?) преднамеренная
?) стихийная
?) объективная
?) случайная
Вопрос id:497191
Администратор сервера баз данных имеет имя
?) root
?) sysadm
?) ingres
?) admin
Вопрос id:497192
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
?) 9
?) 6
?) 1
?) 7
Вопрос id:497193
Организационные требования к системе защиты
?) административные и процедурные
?) управленческие и идентификационные
?) административные и аппаратурные
?) аппаратурные и физические
Вопрос id:497194
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем.
?) сетевом
?) транспортном
?) канальном
?) физическом
Вопрос id:497195
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
?) F-IN
?) F-DI
?) F-DX
?) F-AV
Вопрос id:497196
Услугами ____________________ ограничавается применение средств защиты физического уровня.
?) целостности
?) контроля доступа
?) аутентификации
?) конфиденциальности
Вопрос id:497197
____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
?) Компьютерными червями
?) Внутрипрограммными вирусами
?) Вирусами
?) Программными закладками
Вопрос id:497198
Два ключа используются в криптосистемах
?) симметричных
?) двойного шифрования
?) с открытым ключом
?) с закрытым ключом
Вопрос id:497199
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ...
?) никакие запросы на выполняются
?) выполняются запросы минимального уровня безопасности
?) доступ специально оговаривается
?) все запросы выполняются
Вопрос id:497200
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) управление доступом пользователей к данным
?) расследование причин нарушения защиты
?) устранение дефектов аппаратной части
?) исправление ошибок в программном обеспечении
Вопрос id:497201
____________________ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.
?) Мониторингом средств защиты
?) Оптимизацией средств защиты
?) Минимизацией риска
?) Управлением риском
Вопрос id:497202
Из перечисленного привилегии СУБД подразделяются на категории:
?) безопасности
?) тиражирования
?) доступа
?) чтения
Вопрос id:497203
Длина исходного ключа у алгоритма шифрования DES (бит):
?) 256
?) 128
?) 56
?) 64
Вопрос id:497204
____________________ называется запись определенных событий в журнал безопасности сервера.
?) Трафиком
?) Мониторингом
?) Аудитом
?) Учетом
Вопрос id:497205
____________________ — цель прогресса внедрения и тестирования средств защиты.
?) Определить уровень расходов на систему защиты
?) Выбор мер и средств защиты
?) Выявить нарушителя
?) Гарантировать правильностьреализации средств защиты
Вопрос id:497206
Привелегия ____________________ дает право на управление расположением сервера баз данных.
?) operator
?) create trace
?) maintain locations
?) trace
Вопрос id:497207
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
?) 9
?) 1
?) 6
Вопрос id:497208
Для создания базы данных пользователь должен получить привилегию от:
?) администратора сервера баз данных
?) системного администратора
?) сетевого администратора
?) старшего пользователя своей группы
Вопрос id:497209
Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
?) с полным перекрытием
?) игровая
?) Белла-ЛаПадула
?) Адепт-50
?) Хартстона
Вопрос id:497210
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
?) внедрилась в операционную систему
?) попала в оперативную память
?) попала на жесткий диск
?) перехватила прерывания
Вопрос id:497211
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
?) C1
?) C2
?) В1
?) B2
Вопрос id:497212
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
?) Е6
?) Е7
?) Е1
?) Е0
Вопрос id:497213
При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
?) прямоугольная область
?) строка
?) столбец
?) ячейка
Вопрос id:497214
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
?) C
?) D
?) A
?) В
Вопрос id:497215
Из перечисленного методами защиты потока сообщений являются:
?) нумерация блоков сообщений
?) нумерация сообщений
?) использование случайных чисел
?) копирование потока сообщений
?) отметка времени
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024 - AppleWebKit