Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) НСД
?) перехвата трафика
?) подделки электронной подписи
?) имитации IP-адресов
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) канальном
?) физическом
?) транспортном
?) приложений
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) серверный;
?) клиентский;
?) внешний;
?) системный;
?) приложений
?) сетевой;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) объектом
?) процессом
?) доменом
?) типом доступа
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) доступа
?) тиражирования
?) безопасности
?) чтения
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) ingres
?) admin
?) root
?) sysadm
Вопрос id:514728
Администратором базы данных является
?) системный администратор
?) старший пользователь группы
?) любой пользователь, создавший БД
?) администратор сервера баз данных
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) канальном
?) транспортном
?) физическом
?) сетевом
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) хосты с фильтрацией пакетов
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) "уполномоченные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) хосты с фильтрацией пакетов
?) "уполномоченные серверы"
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) специальные многоуровневые методы анализа состояния пакетов
?) методы электронной подписи
?) методы анализа контрольной информации
?) общий анализ трафика
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) быть равен
?) специально оговариваться
?) доминировать
?) быть меньше
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) специально оговариваться
?) быть меньше
?) доминировать
?) быть равен
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) доминировать
?) быть меньше
?) быть равен
?) специально оговариваться
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) никакие запросы на выполняются
?) выполняются запросы минимального уровня безопасности
?) доступ специально оговаривается
?) все запросы выполняются
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) набор привилегий
?) группа субъектов
?) совокупность процессов
?) группа объектов
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) приложений
?) системный
?) сетевой
?) внешний
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) детермированность
?) целостность
?) доступность
?) восстанавливаемость
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) целостность
?) аутентификация
?) причастность
?) контроль доступа
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) привилегий, назначенных пользователю
?) пользова­телей и групп, имеющих доступ к объекту
?) объектов, доступных пользователю и группе
?) объектов, не доступных пользователям
Вопрос id:514742
Для реализации технологии RAID создается
?) специальный процесс
?) псевдодрайвер
?) интерпретатор
?) компилятор
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) администратора сервера баз данных
?) сетевого администратора
?) системного администратора
?) старшего пользователя своей группы
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) контроль за потоками информации
?) гибкость управления
?) расширенный аудит
?) легкость представления широкого спектра правил обеспечения безопасности
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) сетевого уровня
?) уровня приложений
?) встроенных в ОС
?) системного уровня
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) специальным режимом запуска
?) дополнительным хостом
?) криптографией
?) обязательным контролем попытки запуска
Вопрос id:514748
Защита от программных закладок обеспечивается
?) специальным программным обеспечением
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
?) аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) аппаратным модулем, устанавливаемым на контроллер
?) специальным программным обеспечением
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) срок действия маркера доступа;
?) операции, которые разрешены с каждым объектом;
?) домены, которым разрешен доступ к объекту;
?) тип доступа
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) канальном;
?) физическом
?) сеансовом;
?) транспортном;
?) сетевом;
?) прикладном;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) контроль доступа;
?) причастность
?) аутентификация;
?) идентификация;
?) контроль трафика;
?) целостность;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) периферийным устройствам
?) паролю;
?) предмету;
?) терминалу;
?) физиологическим признакам;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) исправление ошибок в программном обеспечении;
?) управление доступом пользователей к данным;
?) расследование причин нарушения защиты;
?) устранение дефектов аппаратной части
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) тип события;
?) пароль пользователя;
?) идентификатор пользователя
?) результат действия;
?) дата и время события;
?) команда, введенная пользователем;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) аудита
?) службы контроля;
?) тиражирования;
?) службы аутентификации;
?) печати;
?) системных утилит;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) события
?) терминалы;
?) процедуры;
?) базы данных;
?) сервер баз данных;
?) модули;
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) владельца;
?) конкретных заданных групп пользователей;
?) членов группы владельца;
?) конкретных заданных пользователей;
?) всех основных пользователей
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование динамических характеристик движения руки;
?) фрагментарное сканирование;
?) исследование траектории движения руки
?) визуальное сканирование;
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение характерных деталей в графическом представлении;
?) сравнение характерных деталей в цифровом виде
?) непосредственное сравнение изображений;
?) сравнение отдельных случайно выбранных фрагментов;
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) форма ушной раковины;
?) личная подпись
?) отпечатки пальцев;
?) голос;
?) форма кисти;
?) форма губ;
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) чтение;
?) запись;
?) удаление
?) копирование;
?) выполнение;
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) целостность;
?) многоплатформенность
?) доступность;
?) конфиденциальность;
?) своевременность;
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) удаление;
?) изменение
?) чтение;
?) копирование;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) аппаратуры;
?) канальном;
?) сеансовом;
?) данных;
?) программного обеспечения;
?) прикладном
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) канальном;
?) сеансовом;
?) физическом
?) транспортном;
?) сетевом;
?) прикладном;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) ключ шифра;
?) множество ролей;
?) категория;
?) уровень секретности;
?) области
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) нумерация сообщений;
?) нумерация блоков сообщений;
?) отметка времени;
?) использование случайных чисел;
?) копирование потока сообщений
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) целостности;
?) контроля трафика;
?) аутентификации
?) контроля доступа;
?) идентификации;
?) конфиденциальности;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) контроля трафика;
?) контроля доступа;
?) целостности;
?) идентификации;
?) конфиденциальности;
?) аутентификации
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) порты;
?) файлы;
?) задания;
?) устройства
?) терминалы;
?) программы;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) подсистемы защиты ключей
?) программно-аппаратных средств;
?) подсистемы генерации ключей;
?) центра распределения ключей;
Copyright testserver.pro 2013-2024