Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) перехвата трафика
?) подделки электронной подписи
?) имитации IP-адресов
?) НСД
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) физическом
?) канальном
?) приложений
?) транспортном
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) системный;
?) сетевой;
?) клиентский;
?) приложений
?) серверный;
?) внешний;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) доменом
?) процессом
?) объектом
?) типом доступа
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) тиражирования
?) доступа
?) чтения
?) безопасности
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) root
?) ingres
?) admin
?) sysadm
Вопрос id:514728
Администратором базы данных является
?) администратор сервера баз данных
?) системный администратор
?) старший пользователь группы
?) любой пользователь, создавший БД
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) канальном
?) физическом
?) транспортном
?) сетевом
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
?) "неприступные серверы"
?) "уполномоченные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) "уполномоченные серверы"
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) методы электронной подписи
?) специальные многоуровневые методы анализа состояния пакетов
?) методы анализа контрольной информации
?) общий анализ трафика
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) быть равен
?) специально оговариваться
?) быть меньше
?) доминировать
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть равен
?) быть меньше
?) специально оговариваться
?) доминировать
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) доминировать
?) быть равен
?) специально оговариваться
?) быть меньше
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) никакие запросы на выполняются
?) выполняются запросы минимального уровня безопасности
?) все запросы выполняются
?) доступ специально оговаривается
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) совокупность процессов
?) группа объектов
?) группа субъектов
?) набор привилегий
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) приложений
?) системный
?) сетевой
?) внешний
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) восстанавливаемость
?) доступность
?) целостность
?) детермированность
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) аутентификация
?) контроль доступа
?) целостность
?) причастность
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) привилегий, назначенных пользователю
?) объектов, доступных пользователю и группе
?) пользова­телей и групп, имеющих доступ к объекту
?) объектов, не доступных пользователям
Вопрос id:514742
Для реализации технологии RAID создается
?) интерпретатор
?) специальный процесс
?) псевдодрайвер
?) компилятор
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) сетевого администратора
?) администратора сервера баз данных
?) старшего пользователя своей группы
?) системного администратора
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) расширенный аудит
?) легкость представления широкого спектра правил обеспечения безопасности
?) контроль за потоками информации
?) гибкость управления
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) встроенных в ОС
?) уровня приложений
?) сетевого уровня
?) системного уровня
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) дополнительным хостом
?) обязательным контролем попытки запуска
?) криптографией
?) специальным режимом запуска
Вопрос id:514748
Защита от программных закладок обеспечивается
?) специальным программным обеспечением
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
?) аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) аппаратным модулем, устанавливаемым на контроллер
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) специальным программным обеспечением
?) системным программным обеспечением
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) срок действия маркера доступа;
?) тип доступа
?) домены, которым разрешен доступ к объекту;
?) операции, которые разрешены с каждым объектом;
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) транспортном;
?) прикладном;
?) сеансовом;
?) физическом
?) сетевом;
?) канальном;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) контроль трафика;
?) идентификация;
?) контроль доступа;
?) целостность;
?) аутентификация;
?) причастность
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) физиологическим признакам;
?) предмету;
?) терминалу;
?) периферийным устройствам
?) паролю;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) устранение дефектов аппаратной части
?) расследование причин нарушения защиты;
?) исправление ошибок в программном обеспечении;
?) управление доступом пользователей к данным;
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) идентификатор пользователя
?) пароль пользователя;
?) дата и время события;
?) команда, введенная пользователем;
?) тип события;
?) результат действия;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) системных утилит;
?) службы аутентификации;
?) тиражирования;
?) печати;
?) аудита
?) службы контроля;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) сервер баз данных;
?) модули;
?) терминалы;
?) базы данных;
?) процедуры;
?) события
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) конкретных заданных групп пользователей;
?) членов группы владельца;
?) всех основных пользователей
?) конкретных заданных пользователей;
?) владельца;
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) визуальное сканирование;
?) фрагментарное сканирование;
?) исследование динамических характеристик движения руки;
?) исследование траектории движения руки
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение отдельных случайно выбранных фрагментов;
?) сравнение характерных деталей в цифровом виде
?) непосредственное сравнение изображений;
?) сравнение характерных деталей в графическом представлении;
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) отпечатки пальцев;
?) форма губ;
?) форма кисти;
?) форма ушной раковины;
?) личная подпись
?) голос;
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) выполнение;
?) удаление
?) запись;
?) чтение;
?) копирование;
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) целостность;
?) доступность;
?) конфиденциальность;
?) своевременность;
?) многоплатформенность
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) чтение;
?) удаление;
?) изменение
?) копирование;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) аппаратуры;
?) данных;
?) канальном;
?) прикладном
?) программного обеспечения;
?) сеансовом;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) транспортном;
?) прикладном;
?) канальном;
?) физическом
?) сеансовом;
?) сетевом;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) множество ролей;
?) уровень секретности;
?) области
?) категория;
?) ключ шифра;
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) нумерация сообщений;
?) использование случайных чисел;
?) копирование потока сообщений
?) отметка времени;
?) нумерация блоков сообщений;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) контроля трафика;
?) целостности;
?) конфиденциальности;
?) контроля доступа;
?) аутентификации
?) идентификации;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) целостности;
?) контроля доступа;
?) контроля трафика;
?) идентификации;
?) конфиденциальности;
?) аутентификации
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) программы;
?) порты;
?) задания;
?) терминалы;
?) файлы;
?) устройства
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) программно-аппаратных средств;
?) подсистемы генерации ключей;
?) центра распределения ключей;
?) подсистемы защиты ключей
Copyright testserver.pro 2013-2024