Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийЗащита информацииВопрос id:497316 Из перечисленного, ГОСТ 28147-89 используется в режимах: ?) выработка имитовставки ?) электронная кодированная книга ?) простая замена с обратной связью ?) гаммирование ?) простая замена Вопрос id:497317 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается: ?) субъект системы ?) факт доступа ?) объект системы ?) тип разрешенного доступа Вопрос id:497318 Полномочия ядра безопасности ОС ассоциируются с: ?) процессами ?) пользователями ?) приложениями ?) периферийными устройствами Вопрос id:497319 Администратор ____________________ занимается регистрацией пользователей СУБД. ?) сетевой ?) сервера баз данных ?) базы данных ?) системный Вопрос id:497320 Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются: ?) с полным перекрытием ?) Белла-ЛаПадула ?) Лендвера ?) Хартстона ?) LWM Вопрос id:497321 Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем. ?) сеансовом ?) канальном ?) транспортном ?) сетевом Вопрос id:497322 С помощью открытого ключа информация: ?) транслируется ?) копируется ?) зашифровывается ?) расшифровывается Вопрос id:497323 "Троянский конь" является разновидностью модели воздействия программных закладок ?) наблюдение и компрометация ?) искажение ?) уборка мусора ?) перехват Вопрос id:497324 ____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. ?) Идентификатором ?) Электронной подписью ?) Ключом ?) Шифром Вопрос id:497325 ____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные. ?) Доступность ?) Детерминированность ?) Целостность ?) Восстанавливаемость Вопрос id:497326 Из перечисленных свойств, безопасная система обладает: ?) восстанавливаемость ?) доступность ?) целостность ?) детерминированность ?) конфиденциальность Вопрос id:497327 "Уполномоченные серверы" фильтруют пакеты на уровне ?) транспортном ?) канальном ?) физическом ?) приложений Вопрос id:497328 ____________________ является наиболее надежным механизмом для защиты содержания сообщений. ?) Специальный режим передачи сообщения ?) Криптография ?) Специальный аппаратный модуль ?) Дополнительный хост Вопрос id:497329 ____________________ управляет регистрацией в системе Windows 2000. ?) msgina.dll ?) logon.dll ?) Процедура lsass ?) Процедура winlogon Вопрос id:497330 Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на: ?) обнаруживаемые средствами тестирования и диагностики ?) обнаруживаемые операционной системой при загрузке ?) аппаратные ?) качественные и визуальные Вопрос id:497331 Наименее затратный криптоанализ для криптоалгоритма RSA ?) перебор по выборочному ключевому пространству ?) разложение числа на сложные множители ?) перебор по всему ключевому пространству ?) разложение числа на простые множители Вопрос id:497332 Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство ?) восстанавливаемость ?) целостность ?) доступность ?) детермированность Вопрос id:497333 Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается: ?) низкой ?) стандартной ?) базовой ?) средней Вопрос id:497334 Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне ?) Е7 ?) Е6 ?) Е4 ?) Е5 Вопрос id:497335 Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: ?) лицензионное программное обеспечение ?) доставка по адресу ?) неизменность сообщения при передаче ?) санкционированный отправитель ?) санкционированный канал связи Вопрос id:497336 Как предотвращение неавторизованного использования ресурсов определена услуга защиты ?) причастность ?) аутентификация ?) целостность ?) контроль доступа Вопрос id:497337 ____________________ является первым этапом разработки системы защиты ИС. ?) Оценка возможных потерь ?) Изучение информационных потоков ?) Анализ потенциально возможных угроз информации ?) Стандартизация программного обеспечения Вопрос id:497338 ____________________ является недостатком модели конечных состояний политики безопасности. ?) Сложность реализации ?) Изменение линий связи ?) Статичность ?) Низкая степень надежности Вопрос id:497339 Административные действия в СУБД позволяют выполнять привилегии ?) доступа ?) тиражирования ?) безопасности ?) чтения Вопрос id:497340 ____________________ обеспечивается защита от программных закладок. ?) Аппаратным модулем, устанавливаемым на контроллер ?) Системным программным обеспечением ?) Аппаратным модулем, устанавливаемым на системную шину ПК ?) Специальным программным обеспечением Вопрос id:497341 На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС. ?) приложений ?) системном ?) сетевом ?) внешнем Вопрос id:497342 Из перечисленных уровней безопасности, в "Европейских критериях" определены: ?) базовый ?) средний ?) высокий ?) стандартный ?) низкий Вопрос id:497343 Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как: ?) стихийная ?) случайная ?) объективная ?) детерминированная ?) субъективная Вопрос id:497344 ____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных. ?) Целостность ?) Контроль доступа ?) Аутентификация ?) Причастность Вопрос id:497345 ____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы. ?) Аудит ?) Авторизация ?) Идентификация ?) Утентификация Вопрос id:497346 "Уполномоченные серверы" были созданы для решения проблемы ?) НСД ?) имитации IP-адресов ?) подделки электронной подписи ?) перехвата трафика Вопрос id:497347 Из перечисленного ядро безопасности ОС выделяет типы полномочий: ?) пользователей ?) периферийных устройств ?) подсистем ?) ядра Вопрос id:497348 Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа ?) фильтры ?) перехватчики ?) заместители ?) имитаторы Вопрос id:497349 Конкретизацией модели Белла-ЛаПадула является модель политики безопасности ?) Лендвера ?) На основе анализа угроз ?) LWM ?) С полным перекрытием Вопрос id:497350 Из перечисленного тиражирование данных происходит в режимах: ?) асинхронном ?) синхронном ?) импульсном ?) тоновом Вопрос id:497351 Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство ?) целостность ?) доступность ?) восстанавливаемость ?) детерминированность Вопрос id:497352 Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем. ?) сетевом ?) транспортном ?) канальном ?) физическом Вопрос id:497353 При качественном подходе риск измеряется в терминах ?) объема информации ?) оценок экспертов ?) заданных с помощью шкалы или ранжирования ?) денежных потерь Вопрос id:497354 В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ... ?) сложной ?) циклической ?) косвенной ?) прямой Вопрос id:497355 ____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы. ?) Идентификация ?) Авторизация ?) Аудит ?) Аутентификация Вопрос id:497356 Стандарт DES основан на базовом классе ?) гаммирование ?) блочные шифры ?) перестановки ?) замещения Вопрос id:497357 Из перечисленных типов, все клавиатурные шпионы делятся на: ?) фильтры ?) заместители ?) имитаторы ?) перехватчики ?) наблюдатели Вопрос id:497358 Наименее затратный криптоанализ для криптоалгоритма DES ?) перебор по всему ключевому пространству ?) разложение числа на сложные множители ?) перебор по выборочному ключевому пространству ?) разложение числа на простые множители Вопрос id:497359 В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен: ?) специально оговариваться ?) доминировать ?) быть меньше ?) быть равен Вопрос id:497360 С точки зрения ГТК основной задачей средств безопасности является обеспечение: ?) надежности функционирования ?) защиты от НСД ?) простоты реализации ?) сохранности информации Вопрос id:497361 В "Европейских критериях" количество классов безопасности равно: ?) 10 ?) 12 ?) 5 ?) 7 Вопрос id:497362 Из перечисленного на транспортном уровне рекомендуется применение услуг: ?) контроля доступа ?) целостности ?) конфиденциальности ?) контроля трафика ?) аутентификации |
Copyright testserver.pro 2013-2024
- AppleWebKit