Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийЗащита информацииВопрос id:497266 Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать: ?) учет носителей информации ?) оповещение о попытках нарушения защиты ?) управление потоками информации ?) идентификация ?) аутентификация Вопрос id:497267 Домены безопасности согласно "Оранжевой книге" используются в системах класса ?) B2 ?) C2 ?) C3 ?) В3 Вопрос id:497268 При избирательной политике безопасности в матрице доступа объекту системы соответствует: ?) ячейка ?) прямоугольная область ?) строка ?) столбец Вопрос id:497269 Из перечисленного, группами требований к системам защиты информации являются: ?) программные ?) конкретные ?) организационные ?) технические ?) общие Вопрос id:497270 Количество уровней адекватности, которое определяют "Европейские критерии": ?) 3 ?) 7 ?) 5 ?) 10 Вопрос id:497271 Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: ?) сравнение отдельных случайно выбранных фрагментов ?) сравнение характерных деталей в графическом представлении ?) сравнение характерных деталей в цифровом виде ?) непосредственное сравнение изображений Вопрос id:497272 Брандмауэры второго поколения представляли собой ... ?) хосты с фильтрацией пакетов ?) "неприступные серверы" ?) "уполномоченные серверы" ?) маршрутизаторы с фильтрацией пакетов Вопрос id:497273 Из перечисленных множеств, модель безопасности Хартстона описывается множествами: ?) терминалы ?) операции ?) программы ?) установленные полномочия ?) пользователи Вопрос id:497274 Требования к техническому обеспечению системы защиты ?) административные и аппаратурные ?) процедурные и раздельные ?) управленческие и документарные ?) аппаратурные и физические Вопрос id:497275 Из перечисленного, видами политики безопасности являются: ?) минимальная ?) оптимальная ?) привилегированная ?) максимальная ?) полномочная Вопрос id:497276 Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев ?) D ?) B ?) С ?) A Вопрос id:497277 ____________________ является достоинством матричных моделей безопасности. ?) Гибкость управления ?) Легкость представления широкого спектра правил обеспечения безопасности ?) Расширенный аудит ?) Контроль за потоками информации Вопрос id:497278 Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС ?) внешнем ?) приложений ?) сетевом ?) системном Вопрос id:497279 Из перечисленного, группами требований к документированию системы защиты информации являются: ?) протоколирование ?) обработка угроз ?) аутентификация ?) резервное копирование ?) тестирование программ Вопрос id:497280 ____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные. ?) Терминалом ?) Хостом ?) Портом ?) Сокетом Вопрос id:497281 Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать: ?) аутентификация ?) идентификация ?) оповещение о попытках нарушения защиты ?) учет носителей информации ?) управление потоками информации Вопрос id:497282 ____________________ является администратором базы данных. ?) Администратор сервера баз данных ?) Системный администратор ?) Старший пользователь группы ?) Любой пользователь, создавший БД Вопрос id:497283 Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: ?) системный ?) клиентский ?) приложений ?) внешний ?) сетевой Вопрос id:497284 ____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта. ?) Списком владельцев ?) Доменом ?) Перечнем возможностей ?) Списком управления доступом Вопрос id:497285 Из перечисленного метка безопасности состоит из таких компонентов, как: ?) уровень секретности ?) области ?) ключ шифра ?) категория ?) множество ролей Вопрос id:497286 По документам ГТК количество классов защищенности АС от НСД: ?) 6 ?) 9 ?) 8 ?) 7 Вопрос id:497287 Из перечисленного услуга защиты целостности доступна на уровнях: ?) сеансовом ?) транспортном ?) прикладном ?) канальном ?) сетевом Вопрос id:497288 Из перечисленного составляющими информационной базы для монитора обращений являются: ?) порты ?) файлы ?) виды доступа ?) программы ?) задания Вопрос id:497289 Из перечисленного типами услуг аутентификации являются: ?) достоверность объектов коммуникации ?) достоверность происхождения данных ?) идентификация ?) причастность Вопрос id:497290 С помощью закрытого ключа информация: ?) расшифровывается ?) транслируется ?) копируется ?) зашифровывается Вопрос id:497291 В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ... ?) прямой ?) простой ?) косвенной ?) циклической Вопрос id:497292 ____________________ является достоинством дискретных моделей политики безопасности. ?) Простой механизм реализации ?) Динамичность ?) Высокая степень надежности ?) Числовая вероятностная оценка надежности Вопрос id:497293 Идентификаторы безопасности в Windows 2000 представляют собой ... ?) константу, определенную администратором для каждого пользователя ?) строку символов, содержащую имя пользователя и пароль ?) число, вычисляемое с помощью хэш-функции ?) двоичное число, состоящее из заголовка и длинного случайного компонента Вопрос id:497294 ____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением. ?) Целостностью ?) Актуальностью информации ?) Качеством информации ?) Доступностью Вопрос id:497295 Из перечисленного объектами для монитора обращений являются: ?) порты ?) задания ?) программы ?) файлы ?) терминалы Вопрос id:497296 Надежность СЗИ определяется: ?) самым слабым звеном ?) самым сильным звеном ?) усредненным показателем ?) количеством отраженных атак Вопрос id:497297 ____________________ занимается обеспечением скрытности информации в информационных массивах. ?) Криптология ?) Криптография ?) Криптоанализ ?) Стеганография Вопрос id:497298 ____________________ режим тиражирования данных улучшает рабочие характеристики системы. ?) Асинхронный ?) Импульсный ?) Тоновый ?) Синхронный Вопрос id:497299 Применение услуги причастности рекомендуется на ____________________ уровне модели OSI. ?) транспортном ?) физическом ?) сеансовом ?) прикладном Вопрос id:497300 Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки ?) электронной подписи ?) адресов отправителя и получателя ?) структуры данных ?) содержания сообщений Вопрос id:497301 Из перечисленного подсистема управления криптографическими ключами структурно состоит из: ?) центра распределения ключей ?) программно-аппаратных средств ?) подсистемы генерации ключей ?) подсистемы защиты ключей Вопрос id:497302 Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности ?) Белла-ЛаПадула ?) Лендвера ?) С полным перекрытием ?) На основе анализа угроз Вопрос id:497303 ____________________ — это политика информационной безопасности. ?) Профиль защиты ?) Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации ?) Итоговый документ анализа рисков ?) Стандарс безопасности Вопрос id:497304 Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к: ?) унификации ?) адекватности ?) обеспечению работоспособности ?) конфиденциальности Вопрос id:497305 При передаче по каналам связи на физическом уровне избыточность вводится для: ?) реализации проверки со стороны получателя ?) контроля канала связи ?) контроля ошибок ?) реализации проверки со стороны отправителя Вопрос id:497306 Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает: ?) оценка возможных затрат ?) оценка возможных потерь ?) анализ потенциального злоумышленника ?) анализ потенциальных угроз Вопрос id:497307 В модели политики безопасности Лендвера многоуровневая информационная структура называется: ?) объектом ?) контейнером ?) множеством ?) массивом Вопрос id:497308 ____________________ — это трояские программы. ?) Текстовые файлы, распространяемые по сети ?) Программы-вирусы, которые распространяются самостоятельно ?) Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба ?) Все программы, содержащие ошибки Вопрос id:497309 ____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей. ?) Аппаратным модулем, устанавливаемым на системную шину ПК ?) Системным программным обеспечением ?) Специальным программным обеспечением ?) Аппаратным модулем, устанавливаемым на контроллер Вопрос id:497310 ____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность". ?) Уничтожение ?) Искажение ?) Несанкционированное получение ?) Несанкционированная модификация Вопрос id:497311 Из перечисленного услуга обеспечения доступности реализируется на уровнях: ?) транспортном ?) канальном ?) прикладном ?) физическом ?) сеансовом Вопрос id:497312 ____________________ составляет основу политики безопасности. ?) Программное обеспечение ?) Выбор каналов связи ?) Способ управления доступом ?) Управление риском Вопрос id:497313 ____________________ называется процесс имитации хакером дружественного адреса. ?) Взломом ?) "Спуфингом" ?) Проникновением ?) "Крэком" Вопрос id:497314 Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены: ?) аудит ?) идентификация ?) аутентификация ?) корректность ?) политика безопасности Вопрос id:497315 Дескриптор защиты в Windows 2000 содержит список ?) пользователей и групп, имеющих доступ к объекту ?) привилегий, назначенных пользователю ?) объектов, не доступных пользователям ?) объектов, доступных пользователю и группе |
Copyright testserver.pro 2013-2024
- AppleWebKit