Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информацииВопрос id:497266 Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать: ?) управление потоками информации ?) учет носителей информации ?) идентификация ?) аутентификация ?) оповещение о попытках нарушения защиты Вопрос id:497267 Домены безопасности согласно "Оранжевой книге" используются в системах класса ?) C2 ?) C3 ?) В3 ?) B2 Вопрос id:497268 При избирательной политике безопасности в матрице доступа объекту системы соответствует: ?) столбец ?) ячейка ?) строка ?) прямоугольная область Вопрос id:497269 Из перечисленного, группами требований к системам защиты информации являются: ?) конкретные ?) технические ?) организационные ?) общие ?) программные Вопрос id:497270 Количество уровней адекватности, которое определяют "Европейские критерии": ?) 7 ?) 3 ?) 10 ?) 5 Вопрос id:497271 Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: ?) сравнение характерных деталей в графическом представлении ?) сравнение характерных деталей в цифровом виде ?) непосредственное сравнение изображений ?) сравнение отдельных случайно выбранных фрагментов Вопрос id:497272 Брандмауэры второго поколения представляли собой ... ?) "неприступные серверы" ?) маршрутизаторы с фильтрацией пакетов ?) "уполномоченные серверы" ?) хосты с фильтрацией пакетов Вопрос id:497273 Из перечисленных множеств, модель безопасности Хартстона описывается множествами: ?) операции ?) пользователи ?) установленные полномочия ?) терминалы ?) программы Вопрос id:497274 Требования к техническому обеспечению системы защиты ?) административные и аппаратурные ?) аппаратурные и физические ?) процедурные и раздельные ?) управленческие и документарные Вопрос id:497275 Из перечисленного, видами политики безопасности являются: ?) привилегированная ?) максимальная ?) минимальная ?) оптимальная ?) полномочная Вопрос id:497276 Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев ?) С ?) A ?) B ?) D Вопрос id:497277 ____________________ является достоинством матричных моделей безопасности. ?) Контроль за потоками информации ?) Расширенный аудит ?) Гибкость управления ?) Легкость представления широкого спектра правил обеспечения безопасности Вопрос id:497278 Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС ?) системном ?) сетевом ?) приложений ?) внешнем Вопрос id:497279 Из перечисленного, группами требований к документированию системы защиты информации являются: ?) обработка угроз ?) резервное копирование ?) тестирование программ ?) аутентификация ?) протоколирование Вопрос id:497280 ____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные. ?) Хостом ?) Портом ?) Сокетом ?) Терминалом Вопрос id:497281 Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать: ?) управление потоками информации ?) учет носителей информации ?) идентификация ?) оповещение о попытках нарушения защиты ?) аутентификация Вопрос id:497282 ____________________ является администратором базы данных. ?) Любой пользователь, создавший БД ?) Администратор сервера баз данных ?) Старший пользователь группы ?) Системный администратор Вопрос id:497283 Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: ?) клиентский ?) системный ?) внешний ?) приложений ?) сетевой Вопрос id:497284 ____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта. ?) Перечнем возможностей ?) Доменом ?) Списком управления доступом ?) Списком владельцев Вопрос id:497285 Из перечисленного метка безопасности состоит из таких компонентов, как: ?) области ?) уровень секретности ?) множество ролей ?) ключ шифра ?) категория Вопрос id:497286 По документам ГТК количество классов защищенности АС от НСД: ?) 6 ?) 7 ?) 9 ?) 8 Вопрос id:497287 Из перечисленного услуга защиты целостности доступна на уровнях: ?) прикладном ?) сетевом ?) транспортном ?) канальном ?) сеансовом Вопрос id:497288 Из перечисленного составляющими информационной базы для монитора обращений являются: ?) задания ?) файлы ?) программы ?) порты ?) виды доступа Вопрос id:497289 Из перечисленного типами услуг аутентификации являются: ?) причастность ?) достоверность объектов коммуникации ?) идентификация ?) достоверность происхождения данных Вопрос id:497290 С помощью закрытого ключа информация: ?) зашифровывается ?) транслируется ?) расшифровывается ?) копируется Вопрос id:497291 В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ... ?) простой ?) циклической ?) косвенной ?) прямой Вопрос id:497292 ____________________ является достоинством дискретных моделей политики безопасности. ?) Высокая степень надежности ?) Динамичность ?) Простой механизм реализации ?) Числовая вероятностная оценка надежности Вопрос id:497293 Идентификаторы безопасности в Windows 2000 представляют собой ... ?) число, вычисляемое с помощью хэш-функции ?) константу, определенную администратором для каждого пользователя ?) строку символов, содержащую имя пользователя и пароль ?) двоичное число, состоящее из заголовка и длинного случайного компонента Вопрос id:497294 ____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением. ?) Качеством информации ?) Целостностью ?) Актуальностью информации ?) Доступностью Вопрос id:497295 Из перечисленного объектами для монитора обращений являются: ?) задания ?) порты ?) программы ?) терминалы ?) файлы Вопрос id:497296 Надежность СЗИ определяется: ?) самым сильным звеном ?) усредненным показателем ?) количеством отраженных атак ?) самым слабым звеном Вопрос id:497297 ____________________ занимается обеспечением скрытности информации в информационных массивах. ?) Криптография ?) Криптоанализ ?) Криптология ?) Стеганография Вопрос id:497298 ____________________ режим тиражирования данных улучшает рабочие характеристики системы. ?) Импульсный ?) Тоновый ?) Асинхронный ?) Синхронный Вопрос id:497299 Применение услуги причастности рекомендуется на ____________________ уровне модели OSI. ?) сеансовом ?) транспортном ?) физическом ?) прикладном Вопрос id:497300 Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки ?) структуры данных ?) содержания сообщений ?) электронной подписи ?) адресов отправителя и получателя Вопрос id:497301 Из перечисленного подсистема управления криптографическими ключами структурно состоит из: ?) центра распределения ключей ?) программно-аппаратных средств ?) подсистемы генерации ключей ?) подсистемы защиты ключей Вопрос id:497302 Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности ?) На основе анализа угроз ?) С полным перекрытием ?) Лендвера ?) Белла-ЛаПадула Вопрос id:497303 ____________________ — это политика информационной безопасности. ?) Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации ?) Итоговый документ анализа рисков ?) Профиль защиты ?) Стандарс безопасности Вопрос id:497304 Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к: ?) адекватности ?) конфиденциальности ?) унификации ?) обеспечению работоспособности Вопрос id:497305 При передаче по каналам связи на физическом уровне избыточность вводится для: ?) контроля канала связи ?) реализации проверки со стороны получателя ?) реализации проверки со стороны отправителя ?) контроля ошибок Вопрос id:497306 Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает: ?) оценка возможных потерь ?) анализ потенциального злоумышленника ?) оценка возможных затрат ?) анализ потенциальных угроз Вопрос id:497307 В модели политики безопасности Лендвера многоуровневая информационная структура называется: ?) массивом ?) контейнером ?) множеством ?) объектом Вопрос id:497308 ____________________ — это трояские программы. ?) Все программы, содержащие ошибки ?) Программы-вирусы, которые распространяются самостоятельно ?) Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба ?) Текстовые файлы, распространяемые по сети Вопрос id:497309 ____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей. ?) Аппаратным модулем, устанавливаемым на системную шину ПК ?) Специальным программным обеспечением ?) Системным программным обеспечением ?) Аппаратным модулем, устанавливаемым на контроллер Вопрос id:497310 ____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность". ?) Уничтожение ?) Несанкционированное получение ?) Искажение ?) Несанкционированная модификация Вопрос id:497311 Из перечисленного услуга обеспечения доступности реализируется на уровнях: ?) физическом ?) канальном ?) прикладном ?) сеансовом ?) транспортном Вопрос id:497312 ____________________ составляет основу политики безопасности. ?) Управление риском ?) Программное обеспечение ?) Выбор каналов связи ?) Способ управления доступом Вопрос id:497313 ____________________ называется процесс имитации хакером дружественного адреса. ?) "Спуфингом" ?) Взломом ?) "Крэком" ?) Проникновением Вопрос id:497314 Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены: ?) идентификация ?) политика безопасности ?) аудит ?) аутентификация ?) корректность Вопрос id:497315 Дескриптор защиты в Windows 2000 содержит список ?) пользователей и групп, имеющих доступ к объекту ?) объектов, не доступных пользователям ?) привилегий, назначенных пользователю ?) объектов, доступных пользователю и группе |
Copyright testserver.pro 2013-2024