Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информацииВопрос id:497316 Из перечисленного, ГОСТ 28147-89 используется в режимах: ?) гаммирование ?) выработка имитовставки ?) электронная кодированная книга ?) простая замена ?) простая замена с обратной связью Вопрос id:497317 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается: ?) субъект системы ?) факт доступа ?) тип разрешенного доступа ?) объект системы Вопрос id:497318 Полномочия ядра безопасности ОС ассоциируются с: ?) приложениями ?) периферийными устройствами ?) пользователями ?) процессами Вопрос id:497319 Администратор ____________________ занимается регистрацией пользователей СУБД. ?) сетевой ?) системный ?) базы данных ?) сервера баз данных Вопрос id:497320 Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются: ?) LWM ?) Хартстона ?) Лендвера ?) Белла-ЛаПадула ?) с полным перекрытием Вопрос id:497321 Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем. ?) сеансовом ?) канальном ?) сетевом ?) транспортном Вопрос id:497322 С помощью открытого ключа информация: ?) копируется ?) транслируется ?) расшифровывается ?) зашифровывается Вопрос id:497323 "Троянский конь" является разновидностью модели воздействия программных закладок ?) искажение ?) перехват ?) уборка мусора ?) наблюдение и компрометация Вопрос id:497324 ____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. ?) Шифром ?) Идентификатором ?) Электронной подписью ?) Ключом Вопрос id:497325 ____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные. ?) Доступность ?) Детерминированность ?) Целостность ?) Восстанавливаемость Вопрос id:497326 Из перечисленных свойств, безопасная система обладает: ?) целостность ?) восстанавливаемость ?) конфиденциальность ?) доступность ?) детерминированность Вопрос id:497327 "Уполномоченные серверы" фильтруют пакеты на уровне ?) транспортном ?) приложений ?) канальном ?) физическом Вопрос id:497328 ____________________ является наиболее надежным механизмом для защиты содержания сообщений. ?) Криптография ?) Специальный аппаратный модуль ?) Дополнительный хост ?) Специальный режим передачи сообщения Вопрос id:497329 ____________________ управляет регистрацией в системе Windows 2000. ?) Процедура winlogon ?) logon.dll ?) Процедура lsass ?) msgina.dll Вопрос id:497330 Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на: ?) обнаруживаемые операционной системой при загрузке ?) качественные и визуальные ?) обнаруживаемые средствами тестирования и диагностики ?) аппаратные Вопрос id:497331 Наименее затратный криптоанализ для криптоалгоритма RSA ?) разложение числа на простые множители ?) перебор по всему ключевому пространству ?) перебор по выборочному ключевому пространству ?) разложение числа на сложные множители Вопрос id:497332 Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство ?) восстанавливаемость ?) детермированность ?) доступность ?) целостность Вопрос id:497333 Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается: ?) средней ?) низкой ?) базовой ?) стандартной Вопрос id:497334 Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне ?) Е4 ?) Е5 ?) Е7 ?) Е6 Вопрос id:497335 Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: ?) лицензионное программное обеспечение ?) санкционированный канал связи ?) санкционированный отправитель ?) доставка по адресу ?) неизменность сообщения при передаче Вопрос id:497336 Как предотвращение неавторизованного использования ресурсов определена услуга защиты ?) причастность ?) контроль доступа ?) целостность ?) аутентификация Вопрос id:497337 ____________________ является первым этапом разработки системы защиты ИС. ?) Изучение информационных потоков ?) Анализ потенциально возможных угроз информации ?) Оценка возможных потерь ?) Стандартизация программного обеспечения Вопрос id:497338 ____________________ является недостатком модели конечных состояний политики безопасности. ?) Низкая степень надежности ?) Сложность реализации ?) Изменение линий связи ?) Статичность Вопрос id:497339 Административные действия в СУБД позволяют выполнять привилегии ?) чтения ?) безопасности ?) тиражирования ?) доступа Вопрос id:497340 ____________________ обеспечивается защита от программных закладок. ?) Аппаратным модулем, устанавливаемым на системную шину ПК ?) Специальным программным обеспечением ?) Аппаратным модулем, устанавливаемым на контроллер ?) Системным программным обеспечением Вопрос id:497341 На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС. ?) сетевом ?) внешнем ?) приложений ?) системном Вопрос id:497342 Из перечисленных уровней безопасности, в "Европейских критериях" определены: ?) низкий ?) средний ?) высокий ?) базовый ?) стандартный Вопрос id:497343 Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как: ?) объективная ?) случайная ?) стихийная ?) субъективная ?) детерминированная Вопрос id:497344 ____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных. ?) Контроль доступа ?) Причастность ?) Аутентификация ?) Целостность Вопрос id:497345 ____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы. ?) Идентификация ?) Аудит ?) Авторизация ?) Утентификация Вопрос id:497346 "Уполномоченные серверы" были созданы для решения проблемы ?) подделки электронной подписи ?) перехвата трафика ?) НСД ?) имитации IP-адресов Вопрос id:497347 Из перечисленного ядро безопасности ОС выделяет типы полномочий: ?) подсистем ?) пользователей ?) ядра ?) периферийных устройств Вопрос id:497348 Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа ?) заместители ?) перехватчики ?) фильтры ?) имитаторы Вопрос id:497349 Конкретизацией модели Белла-ЛаПадула является модель политики безопасности ?) LWM ?) С полным перекрытием ?) Лендвера ?) На основе анализа угроз Вопрос id:497350 Из перечисленного тиражирование данных происходит в режимах: ?) импульсном ?) тоновом ?) асинхронном ?) синхронном Вопрос id:497351 Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство ?) целостность ?) детерминированность ?) восстанавливаемость ?) доступность Вопрос id:497352 Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем. ?) сетевом ?) канальном ?) физическом ?) транспортном Вопрос id:497353 При качественном подходе риск измеряется в терминах ?) оценок экспертов ?) объема информации ?) денежных потерь ?) заданных с помощью шкалы или ранжирования Вопрос id:497354 В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ... ?) циклической ?) сложной ?) косвенной ?) прямой Вопрос id:497355 ____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы. ?) Идентификация ?) Аудит ?) Авторизация ?) Аутентификация Вопрос id:497356 Стандарт DES основан на базовом классе ?) блочные шифры ?) гаммирование ?) замещения ?) перестановки Вопрос id:497357 Из перечисленных типов, все клавиатурные шпионы делятся на: ?) имитаторы ?) заместители ?) наблюдатели ?) перехватчики ?) фильтры Вопрос id:497358 Наименее затратный криптоанализ для криптоалгоритма DES ?) разложение числа на сложные множители ?) перебор по всему ключевому пространству ?) разложение числа на простые множители ?) перебор по выборочному ключевому пространству Вопрос id:497359 В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен: ?) быть равен ?) доминировать ?) быть меньше ?) специально оговариваться Вопрос id:497360 С точки зрения ГТК основной задачей средств безопасности является обеспечение: ?) простоты реализации ?) надежности функционирования ?) сохранности информации ?) защиты от НСД Вопрос id:497361 В "Европейских критериях" количество классов безопасности равно: ?) 5 ?) 7 ?) 10 ?) 12 Вопрос id:497362 Из перечисленного на транспортном уровне рекомендуется применение услуг: ?) контроля доступа ?) контроля трафика ?) целостности ?) аутентификации ?) конфиденциальности |
Copyright testserver.pro 2013-2024