Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) подделки электронной подписи
?) имитации IP-адресов
?) перехвата трафика
?) НСД
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) транспортном
?) приложений
?) физическом
?) канальном
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) сетевой;
?) серверный;
?) приложений
?) системный;
?) клиентский;
?) внешний;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) процессом
?) типом доступа
?) доменом
?) объектом
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) чтения
?) тиражирования
?) доступа
?) безопасности
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) ingres
?) root
?) admin
?) sysadm
Вопрос id:514728
Администратором базы данных является
?) старший пользователь группы
?) любой пользователь, создавший БД
?) администратор сервера баз данных
?) системный администратор
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) физическом
?) канальном
?) сетевом
?) транспортном
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) хосты с фильтрацией пакетов
?) маршрутизаторы с фильтрацией пакетов
?) "уполномоченные серверы"
?) "неприступные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) хосты с фильтрацией пакетов
?) маршрутизаторы с фильтрацией пакетов
?) "уполномоченные серверы"
?) "неприступные серверы"
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) общий анализ трафика
?) методы электронной подписи
?) методы анализа контрольной информации
?) специальные многоуровневые методы анализа состояния пакетов
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) специально оговариваться
?) доминировать
?) быть меньше
?) быть равен
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть равен
?) быть меньше
?) специально оговариваться
?) доминировать
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть меньше
?) специально оговариваться
?) быть равен
?) доминировать
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) выполняются запросы минимального уровня безопасности
?) все запросы выполняются
?) доступ специально оговаривается
?) никакие запросы на выполняются
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) группа объектов
?) группа субъектов
?) совокупность процессов
?) набор привилегий
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) системный
?) внешний
?) приложений
?) сетевой
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) восстанавливаемость
?) детермированность
?) целостность
?) доступность
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) причастность
?) контроль доступа
?) целостность
?) аутентификация
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) привилегий, назначенных пользователю
?) объектов, не доступных пользователям
?) пользова­телей и групп, имеющих доступ к объекту
?) объектов, доступных пользователю и группе
Вопрос id:514742
Для реализации технологии RAID создается
?) специальный процесс
?) компилятор
?) псевдодрайвер
?) интерпретатор
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) системного администратора
?) сетевого администратора
?) старшего пользователя своей группы
?) администратора сервера баз данных
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) гибкость управления
?) легкость представления широкого спектра правил обеспечения безопасности
?) расширенный аудит
?) контроль за потоками информации
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) системного уровня
?) уровня приложений
?) сетевого уровня
?) встроенных в ОС
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) обязательным контролем попытки запуска
?) дополнительным хостом
?) специальным режимом запуска
?) криптографией
Вопрос id:514748
Защита от программных закладок обеспечивается
?) аппаратным модулем, устанавливаемым на контроллер
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) специальным программным обеспечением
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) специальным программным обеспечением
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) аппаратным модулем, устанавливаемым на контроллер
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) домены, которым разрешен доступ к объекту;
?) тип доступа
?) операции, которые разрешены с каждым объектом;
?) срок действия маркера доступа;
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) канальном;
?) сеансовом;
?) транспортном;
?) прикладном;
?) сетевом;
?) физическом
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) причастность
?) контроль трафика;
?) контроль доступа;
?) идентификация;
?) целостность;
?) аутентификация;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) предмету;
?) периферийным устройствам
?) паролю;
?) физиологическим признакам;
?) терминалу;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) управление доступом пользователей к данным;
?) исправление ошибок в программном обеспечении;
?) устранение дефектов аппаратной части
?) расследование причин нарушения защиты;
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) идентификатор пользователя
?) результат действия;
?) пароль пользователя;
?) тип события;
?) дата и время события;
?) команда, введенная пользователем;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) службы аутентификации;
?) тиражирования;
?) службы контроля;
?) аудита
?) системных утилит;
?) печати;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) процедуры;
?) базы данных;
?) модули;
?) события
?) сервер баз данных;
?) терминалы;
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) всех основных пользователей
?) членов группы владельца;
?) конкретных заданных пользователей;
?) владельца;
?) конкретных заданных групп пользователей;
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование траектории движения руки
?) визуальное сканирование;
?) фрагментарное сканирование;
?) исследование динамических характеристик движения руки;
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение характерных деталей в графическом представлении;
?) сравнение отдельных случайно выбранных фрагментов;
?) непосредственное сравнение изображений;
?) сравнение характерных деталей в цифровом виде
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) форма кисти;
?) отпечатки пальцев;
?) голос;
?) личная подпись
?) форма губ;
?) форма ушной раковины;
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) запись;
?) копирование;
?) чтение;
?) выполнение;
?) удаление
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) многоплатформенность
?) своевременность;
?) конфиденциальность;
?) доступность;
?) целостность;
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) изменение
?) удаление;
?) копирование;
?) чтение;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) канальном;
?) прикладном
?) данных;
?) аппаратуры;
?) программного обеспечения;
?) сеансовом;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) сеансовом;
?) прикладном;
?) физическом
?) канальном;
?) сетевом;
?) транспортном;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) множество ролей;
?) категория;
?) ключ шифра;
?) области
?) уровень секретности;
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) копирование потока сообщений
?) нумерация сообщений;
?) отметка времени;
?) нумерация блоков сообщений;
?) использование случайных чисел;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) конфиденциальности;
?) аутентификации
?) контроля трафика;
?) контроля доступа;
?) целостности;
?) идентификации;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) конфиденциальности;
?) целостности;
?) контроля трафика;
?) идентификации;
?) контроля доступа;
?) аутентификации
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) программы;
?) терминалы;
?) порты;
?) устройства
?) задания;
?) файлы;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) подсистемы генерации ключей;
?) центра распределения ключей;
?) программно-аппаратных средств;
?) подсистемы защиты ключей
Copyright testserver.pro 2013-2024 - AppleWebKit