Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497316
Из перечисленного, ГОСТ 28147-89 используется в режимах:
?) выработка имитовставки
?) электронная кодированная книга
?) простая замена с обратной связью
?) гаммирование
?) простая замена
Вопрос id:497317
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:
?) субъект системы
?) факт доступа
?) объект системы
?) тип разрешенного доступа
Вопрос id:497318
Полномочия ядра безопасности ОС ассоциируются с:
?) процессами
?) пользователями
?) приложениями
?) периферийными устройствами
Вопрос id:497319
Администратор ____________________ занимается регистрацией пользователей СУБД.
?) сетевой
?) сервера баз данных
?) базы данных
?) системный
Вопрос id:497320
Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
?) с полным перекрытием
?) Белла-ЛаПадула
?) Лендвера
?) Хартстона
?) LWM
Вопрос id:497321
Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем.
?) сеансовом
?) канальном
?) транспортном
?) сетевом
Вопрос id:497322
С помощью открытого ключа информация:
?) транслируется
?) копируется
?) зашифровывается
?) расшифровывается
Вопрос id:497323
"Троянский конь" является разновидностью модели воздействия программных закладок
?) наблюдение и компрометация
?) искажение
?) уборка мусора
?) перехват
Вопрос id:497324
____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
?) Идентификатором
?) Электронной подписью
?) Ключом
?) Шифром
Вопрос id:497325
____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные.
?) Доступность
?) Детерминированность
?) Целостность
?) Восстанавливаемость
Вопрос id:497326
Из перечисленных свойств, безопасная система обладает:
?) восстанавливаемость
?) доступность
?) целостность
?) детерминированность
?) конфиденциальность
Вопрос id:497327
"Уполномоченные серверы" фильтруют пакеты на уровне
?) транспортном
?) канальном
?) физическом
?) приложений
Вопрос id:497328
____________________ является наиболее надежным механизмом для защиты содержания сообщений.
?) Специальный режим передачи сообщения
?) Криптография
?) Специальный аппаратный модуль
?) Дополнительный хост
Вопрос id:497329
____________________ управляет регистрацией в системе Windows 2000.
?) msgina.dll
?) logon.dll
?) Процедура lsass
?) Процедура winlogon
Вопрос id:497330
Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
?) обнаруживаемые средствами тестирования и диагностики
?) обнаруживаемые операционной системой при загрузке
?) аппаратные
?) качественные и визуальные
Вопрос id:497331
Наименее затратный криптоанализ для криптоалгоритма RSA
?) перебор по выборочному ключевому пространству
?) разложение числа на сложные множители
?) перебор по всему ключевому пространству
?) разложение числа на простые множители
Вопрос id:497332
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) восстанавливаемость
?) целостность
?) доступность
?) детермированность
Вопрос id:497333
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
?) низкой
?) стандартной
?) базовой
?) средней
Вопрос id:497334
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
?) Е7
?) Е6
?) Е4
?) Е5
Вопрос id:497335
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
?) лицензионное программное обеспечение
?) доставка по адресу
?) неизменность сообщения при передаче
?) санкционированный отправитель
?) санкционированный канал связи
Вопрос id:497336
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
?) причастность
?) аутентификация
?) целостность
?) контроль доступа
Вопрос id:497337
____________________ является первым этапом разработки системы защиты ИС.
?) Оценка возможных потерь
?) Изучение информационных потоков
?) Анализ потенциально возможных угроз информации
?) Стандартизация программного обеспечения
Вопрос id:497338
____________________ является недостатком модели конечных состояний политики безопасности.
?) Сложность реализации
?) Изменение линий связи
?) Статичность
?) Низкая степень надежности
Вопрос id:497339
Административные действия в СУБД позволяют выполнять привилегии
?) доступа
?) тиражирования
?) безопасности
?) чтения
Вопрос id:497340
____________________ обеспечивается защита от программных закладок.
?) Аппаратным модулем, устанавливаемым на контроллер
?) Системным программным обеспечением
?) Аппаратным модулем, устанавливаемым на системную шину ПК
?) Специальным программным обеспечением
Вопрос id:497341
На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.
?) приложений
?) системном
?) сетевом
?) внешнем
Вопрос id:497342
Из перечисленных уровней безопасности, в "Европейских критериях" определены:
?) базовый
?) средний
?) высокий
?) стандартный
?) низкий
Вопрос id:497343
Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
?) стихийная
?) случайная
?) объективная
?) детерминированная
?) субъективная
Вопрос id:497344
____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.
?) Целостность
?) Контроль доступа
?) Аутентификация
?) Причастность
Вопрос id:497345
____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы.
?) Аудит
?) Авторизация
?) Идентификация
?) Утентификация
Вопрос id:497346
"Уполномоченные серверы" были созданы для решения проблемы
?) НСД
?) имитации IP-адресов
?) подделки электронной подписи
?) перехвата трафика
Вопрос id:497347
Из перечисленного ядро безопасности ОС выделяет типы полномочий:
?) пользователей
?) периферийных устройств
?) подсистем
?) ядра
Вопрос id:497348
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
?) фильтры
?) перехватчики
?) заместители
?) имитаторы
Вопрос id:497349
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
?) Лендвера
?) На основе анализа угроз
?) LWM
?) С полным перекрытием
Вопрос id:497350
Из перечисленного тиражирование данных происходит в режимах:
?) асинхронном
?) синхронном
?) импульсном
?) тоновом
Вопрос id:497351
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
?) целостность
?) доступность
?) восстанавливаемость
?) детерминированность
Вопрос id:497352
Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем.
?) сетевом
?) транспортном
?) канальном
?) физическом
Вопрос id:497353
При качественном подходе риск измеряется в терминах
?) объема информации
?) оценок экспертов
?) заданных с помощью шкалы или ранжирования
?) денежных потерь
Вопрос id:497354
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ...
?) сложной
?) циклической
?) косвенной
?) прямой
Вопрос id:497355
____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.
?) Идентификация
?) Авторизация
?) Аудит
?) Аутентификация
Вопрос id:497356
Стандарт DES основан на базовом классе
?) гаммирование
?) блочные шифры
?) перестановки
?) замещения
Вопрос id:497357
Из перечисленных типов, все клавиатурные шпионы делятся на:
?) фильтры
?) заместители
?) имитаторы
?) перехватчики
?) наблюдатели
Вопрос id:497358
Наименее затратный криптоанализ для криптоалгоритма DES
?) перебор по всему ключевому пространству
?) разложение числа на сложные множители
?) перебор по выборочному ключевому пространству
?) разложение числа на простые множители
Вопрос id:497359
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
?) специально оговариваться
?) доминировать
?) быть меньше
?) быть равен
Вопрос id:497360
С точки зрения ГТК основной задачей средств безопасности является обеспечение:
?) надежности функционирования
?) защиты от НСД
?) простоты реализации
?) сохранности информации
Вопрос id:497361
В "Европейских критериях" количество классов безопасности равно:
?) 10
?) 12
?) 5
?) 7
Вопрос id:497362
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) контроля доступа
?) целостности
?) конфиденциальности
?) контроля трафика
?) аутентификации
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024 - AppleWebKit