Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497316
Из перечисленного, ГОСТ 28147-89 используется в режимах:
?) выработка имитовставки
?) электронная кодированная книга
?) простая замена с обратной связью
?) простая замена
?) гаммирование
Вопрос id:497317
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:
?) факт доступа
?) субъект системы
?) тип разрешенного доступа
?) объект системы
Вопрос id:497318
Полномочия ядра безопасности ОС ассоциируются с:
?) процессами
?) периферийными устройствами
?) пользователями
?) приложениями
Вопрос id:497319
Администратор ____________________ занимается регистрацией пользователей СУБД.
?) базы данных
?) системный
?) сервера баз данных
?) сетевой
Вопрос id:497320
Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
?) Белла-ЛаПадула
?) Хартстона
?) Лендвера
?) с полным перекрытием
?) LWM
Вопрос id:497321
Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем.
?) сетевом
?) канальном
?) сеансовом
?) транспортном
Вопрос id:497322
С помощью открытого ключа информация:
?) копируется
?) зашифровывается
?) расшифровывается
?) транслируется
Вопрос id:497323
"Троянский конь" является разновидностью модели воздействия программных закладок
?) перехват
?) искажение
?) наблюдение и компрометация
?) уборка мусора
Вопрос id:497324
____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
?) Идентификатором
?) Шифром
?) Электронной подписью
?) Ключом
Вопрос id:497325
____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные.
?) Целостность
?) Восстанавливаемость
?) Детерминированность
?) Доступность
Вопрос id:497326
Из перечисленных свойств, безопасная система обладает:
?) детерминированность
?) конфиденциальность
?) восстанавливаемость
?) целостность
?) доступность
Вопрос id:497327
"Уполномоченные серверы" фильтруют пакеты на уровне
?) физическом
?) приложений
?) канальном
?) транспортном
Вопрос id:497328
____________________ является наиболее надежным механизмом для защиты содержания сообщений.
?) Специальный режим передачи сообщения
?) Криптография
?) Специальный аппаратный модуль
?) Дополнительный хост
Вопрос id:497329
____________________ управляет регистрацией в системе Windows 2000.
?) Процедура lsass
?) logon.dll
?) msgina.dll
?) Процедура winlogon
Вопрос id:497330
Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
?) обнаруживаемые операционной системой при загрузке
?) обнаруживаемые средствами тестирования и диагностики
?) аппаратные
?) качественные и визуальные
Вопрос id:497331
Наименее затратный криптоанализ для криптоалгоритма RSA
?) разложение числа на простые множители
?) разложение числа на сложные множители
?) перебор по выборочному ключевому пространству
?) перебор по всему ключевому пространству
Вопрос id:497332
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) восстанавливаемость
?) целостность
?) доступность
?) детермированность
Вопрос id:497333
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
?) стандартной
?) средней
?) базовой
?) низкой
Вопрос id:497334
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
?) Е5
?) Е6
?) Е4
?) Е7
Вопрос id:497335
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
?) неизменность сообщения при передаче
?) лицензионное программное обеспечение
?) санкционированный отправитель
?) доставка по адресу
?) санкционированный канал связи
Вопрос id:497336
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
?) аутентификация
?) контроль доступа
?) причастность
?) целостность
Вопрос id:497337
____________________ является первым этапом разработки системы защиты ИС.
?) Стандартизация программного обеспечения
?) Оценка возможных потерь
?) Изучение информационных потоков
?) Анализ потенциально возможных угроз информации
Вопрос id:497338
____________________ является недостатком модели конечных состояний политики безопасности.
?) Низкая степень надежности
?) Сложность реализации
?) Статичность
?) Изменение линий связи
Вопрос id:497339
Административные действия в СУБД позволяют выполнять привилегии
?) доступа
?) безопасности
?) тиражирования
?) чтения
Вопрос id:497340
____________________ обеспечивается защита от программных закладок.
?) Аппаратным модулем, устанавливаемым на контроллер
?) Системным программным обеспечением
?) Аппаратным модулем, устанавливаемым на системную шину ПК
?) Специальным программным обеспечением
Вопрос id:497341
На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.
?) внешнем
?) приложений
?) системном
?) сетевом
Вопрос id:497342
Из перечисленных уровней безопасности, в "Европейских критериях" определены:
?) средний
?) стандартный
?) базовый
?) высокий
?) низкий
Вопрос id:497343
Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
?) случайная
?) объективная
?) детерминированная
?) стихийная
?) субъективная
Вопрос id:497344
____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.
?) Причастность
?) Аутентификация
?) Целостность
?) Контроль доступа
Вопрос id:497345
____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы.
?) Авторизация
?) Утентификация
?) Аудит
?) Идентификация
Вопрос id:497346
"Уполномоченные серверы" были созданы для решения проблемы
?) имитации IP-адресов
?) подделки электронной подписи
?) НСД
?) перехвата трафика
Вопрос id:497347
Из перечисленного ядро безопасности ОС выделяет типы полномочий:
?) ядра
?) подсистем
?) пользователей
?) периферийных устройств
Вопрос id:497348
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
?) имитаторы
?) перехватчики
?) заместители
?) фильтры
Вопрос id:497349
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
?) С полным перекрытием
?) LWM
?) Лендвера
?) На основе анализа угроз
Вопрос id:497350
Из перечисленного тиражирование данных происходит в режимах:
?) тоновом
?) синхронном
?) импульсном
?) асинхронном
Вопрос id:497351
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
?) целостность
?) доступность
?) восстанавливаемость
?) детерминированность
Вопрос id:497352
Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем.
?) сетевом
?) транспортном
?) канальном
?) физическом
Вопрос id:497353
При качественном подходе риск измеряется в терминах
?) денежных потерь
?) оценок экспертов
?) объема информации
?) заданных с помощью шкалы или ранжирования
Вопрос id:497354
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ...
?) сложной
?) прямой
?) косвенной
?) циклической
Вопрос id:497355
____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.
?) Идентификация
?) Авторизация
?) Аутентификация
?) Аудит
Вопрос id:497356
Стандарт DES основан на базовом классе
?) перестановки
?) гаммирование
?) замещения
?) блочные шифры
Вопрос id:497357
Из перечисленных типов, все клавиатурные шпионы делятся на:
?) имитаторы
?) наблюдатели
?) фильтры
?) перехватчики
?) заместители
Вопрос id:497358
Наименее затратный криптоанализ для криптоалгоритма DES
?) перебор по выборочному ключевому пространству
?) разложение числа на простые множители
?) разложение числа на сложные множители
?) перебор по всему ключевому пространству
Вопрос id:497359
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
?) доминировать
?) быть равен
?) быть меньше
?) специально оговариваться
Вопрос id:497360
С точки зрения ГТК основной задачей средств безопасности является обеспечение:
?) надежности функционирования
?) защиты от НСД
?) сохранности информации
?) простоты реализации
Вопрос id:497361
В "Европейских критериях" количество классов безопасности равно:
?) 10
?) 12
?) 5
?) 7
Вопрос id:497362
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) контроля доступа
?) аутентификации
?) целостности
?) конфиденциальности
?) контроля трафика
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024