Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497266
Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
?) аутентификация
?) оповещение о попытках нарушения защиты
?) управление потоками информации
?) учет носителей информации
?) идентификация
Вопрос id:497267
Домены безопасности согласно "Оранжевой книге" используются в системах класса
?) В3
?) C3
?) B2
?) C2
Вопрос id:497268
При избирательной политике безопасности в матрице доступа объекту системы соответствует:
?) столбец
?) ячейка
?) прямоугольная область
?) строка
Вопрос id:497269
Из перечисленного, группами требований к системам защиты информации являются:
?) конкретные
?) общие
?) технические
?) организационные
?) программные
Вопрос id:497270
Количество уровней адекватности, которое определяют "Европейские критерии":
?) 5
?) 10
?) 3
?) 7
Вопрос id:497271
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение характерных деталей в графическом представлении
?) сравнение отдельных случайно выбранных фрагментов
?) непосредственное сравнение изображений
?) сравнение характерных деталей в цифровом виде
Вопрос id:497272
Брандмауэры второго поколения представляли собой ...
?) маршрутизаторы с фильтрацией пакетов
?) "неприступные серверы"
?) хосты с фильтрацией пакетов
?) "уполномоченные серверы"
Вопрос id:497273
Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
?) установленные полномочия
?) программы
?) терминалы
?) пользователи
?) операции
Вопрос id:497274
Требования к техническому обеспечению системы защиты
?) управленческие и документарные
?) административные и аппаратурные
?) процедурные и раздельные
?) аппаратурные и физические
Вопрос id:497275
Из перечисленного, видами политики безопасности являются:
?) полномочная
?) минимальная
?) привилегированная
?) оптимальная
?) максимальная
Вопрос id:497276
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
?) A
?) B
?) С
?) D
Вопрос id:497277
____________________ является достоинством матричных моделей безопасности.
?) Гибкость управления
?) Расширенный аудит
?) Контроль за потоками информации
?) Легкость представления широкого спектра правил обеспечения безопасности
Вопрос id:497278
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
?) системном
?) внешнем
?) сетевом
?) приложений
Вопрос id:497279
Из перечисленного, группами требований к документированию системы защиты информации являются:
?) резервное копирование
?) тестирование программ
?) протоколирование
?) обработка угроз
?) аутентификация
Вопрос id:497280
____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
?) Портом
?) Сокетом
?) Хостом
?) Терминалом
Вопрос id:497281
Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
?) идентификация
?) аутентификация
?) управление потоками информации
?) оповещение о попытках нарушения защиты
?) учет носителей информации
Вопрос id:497282
____________________ является администратором базы данных.
?) Системный администратор
?) Старший пользователь группы
?) Администратор сервера баз данных
?) Любой пользователь, создавший БД
Вопрос id:497283
Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
?) внешний
?) сетевой
?) приложений
?) клиентский
?) системный
Вопрос id:497284
____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.
?) Доменом
?) Списком управления доступом
?) Списком владельцев
?) Перечнем возможностей
Вопрос id:497285
Из перечисленного метка безопасности состоит из таких компонентов, как:
?) категория
?) области
?) уровень секретности
?) множество ролей
?) ключ шифра
Вопрос id:497286
По документам ГТК количество классов защищенности АС от НСД:
?) 6
?) 7
?) 9
?) 8
Вопрос id:497287
Из перечисленного услуга защиты целостности доступна на уровнях:
?) сетевом
?) транспортном
?) прикладном
?) сеансовом
?) канальном
Вопрос id:497288
Из перечисленного составляющими информационной базы для монитора обращений являются:
?) задания
?) виды доступа
?) порты
?) программы
?) файлы
Вопрос id:497289
Из перечисленного типами услуг аутентификации являются:
?) идентификация
?) причастность
?) достоверность происхождения данных
?) достоверность объектов коммуникации
Вопрос id:497290
С помощью закрытого ключа информация:
?) расшифровывается
?) копируется
?) транслируется
?) зашифровывается
Вопрос id:497291
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ...
?) косвенной
?) прямой
?) циклической
?) простой
Вопрос id:497292
____________________ является достоинством дискретных моделей политики безопасности.
?) Числовая вероятностная оценка надежности
?) Простой механизм реализации
?) Динамичность
?) Высокая степень надежности
Вопрос id:497293
Идентификаторы безопасности в Windows 2000 представляют собой ...
?) число, вычисляемое с помощью хэш-функции
?) строку символов, содержащую имя пользователя и пароль
?) двоичное число, состоящее из заголовка и длинного случайного компонента
?) константу, определенную администратором для каждого пользователя
Вопрос id:497294
____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением.
?) Актуальностью информации
?) Доступностью
?) Целостностью
?) Качеством информации
Вопрос id:497295
Из перечисленного объектами для монитора обращений являются:
?) файлы
?) терминалы
?) задания
?) программы
?) порты
Вопрос id:497296
Надежность СЗИ определяется:
?) усредненным показателем
?) самым сильным звеном
?) самым слабым звеном
?) количеством отраженных атак
Вопрос id:497297
____________________ занимается обеспечением скрытности информации в информационных массивах.
?) Стеганография
?) Криптология
?) Криптоанализ
?) Криптография
Вопрос id:497298
____________________ режим тиражирования данных улучшает рабочие характеристики системы.
?) Импульсный
?) Тоновый
?) Синхронный
?) Асинхронный
Вопрос id:497299
Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.
?) физическом
?) транспортном
?) прикладном
?) сеансовом
Вопрос id:497300
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
?) электронной подписи
?) структуры данных
?) содержания сообщений
?) адресов отправителя и получателя
Вопрос id:497301
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) подсистемы генерации ключей
?) центра распределения ключей
?) программно-аппаратных средств
?) подсистемы защиты ключей
Вопрос id:497302
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
?) Лендвера
?) Белла-ЛаПадула
?) На основе анализа угроз
?) С полным перекрытием
Вопрос id:497303
____________________ — это политика информационной безопасности.
?) Профиль защиты
?) Стандарс безопасности
?) Итоговый документ анализа рисков
?) Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
Вопрос id:497304
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
?) унификации
?) адекватности
?) конфиденциальности
?) обеспечению работоспособности
Вопрос id:497305
При передаче по каналам связи на физическом уровне избыточность вводится для:
?) реализации проверки со стороны отправителя
?) контроля ошибок
?) реализации проверки со стороны получателя
?) контроля канала связи
Вопрос id:497306
Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
?) оценка возможных потерь
?) анализ потенциального злоумышленника
?) анализ потенциальных угроз
?) оценка возможных затрат
Вопрос id:497307
В модели политики безопасности Лендвера многоуровневая информационная структура называется:
?) контейнером
?) массивом
?) объектом
?) множеством
Вопрос id:497308
____________________ — это трояские программы.
?) Все программы, содержащие ошибки
?) Программы-вирусы, которые распространяются самостоятельно
?) Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
?) Текстовые файлы, распространяемые по сети
Вопрос id:497309
____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей.
?) Специальным программным обеспечением
?) Аппаратным модулем, устанавливаемым на контроллер
?) Системным программным обеспечением
?) Аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос id:497310
____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".
?) Искажение
?) Несанкционированное получение
?) Несанкционированная модификация
?) Уничтожение
Вопрос id:497311
Из перечисленного услуга обеспечения доступности реализируется на уровнях:
?) физическом
?) транспортном
?) сеансовом
?) прикладном
?) канальном
Вопрос id:497312
____________________ составляет основу политики безопасности.
?) Способ управления доступом
?) Программное обеспечение
?) Управление риском
?) Выбор каналов связи
Вопрос id:497313
____________________ называется процесс имитации хакером дружественного адреса.
?) Проникновением
?) "Спуфингом"
?) "Крэком"
?) Взломом
Вопрос id:497314
Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
?) идентификация
?) аудит
?) аутентификация
?) политика безопасности
?) корректность
Вопрос id:497315
Дескриптор защиты в Windows 2000 содержит список
?) пользователей и групп, имеющих доступ к объекту
?) объектов, доступных пользователю и группе
?) привилегий, назначенных пользователю
?) объектов, не доступных пользователям
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024