Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) НСД
?) имитации IP-адресов
?) подделки электронной подписи
?) перехвата трафика
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) физическом
?) приложений
?) канальном
?) транспортном
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) клиентский;
?) внешний;
?) системный;
?) сетевой;
?) приложений
?) серверный;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) доменом
?) процессом
?) объектом
?) типом доступа
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) тиражирования
?) чтения
?) безопасности
?) доступа
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) root
?) admin
?) ingres
?) sysadm
Вопрос id:514728
Администратором базы данных является
?) системный администратор
?) администратор сервера баз данных
?) старший пользователь группы
?) любой пользователь, создавший БД
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) физическом
?) канальном
?) сетевом
?) транспортном
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) маршрутизаторы с фильтрацией пакетов
?) "неприступные серверы"
?) хосты с фильтрацией пакетов
?) "уполномоченные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) "уполномоченные серверы"
?) "неприступные серверы"
?) хосты с фильтрацией пакетов
?) маршрутизаторы с фильтрацией пакетов
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) специальные многоуровневые методы анализа состояния пакетов
?) методы электронной подписи
?) общий анализ трафика
?) методы анализа контрольной информации
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) доминировать
?) быть меньше
?) быть равен
?) специально оговариваться
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть равен
?) быть меньше
?) доминировать
?) специально оговариваться
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) доминировать
?) быть меньше
?) быть равен
?) специально оговариваться
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) выполняются запросы минимального уровня безопасности
?) никакие запросы на выполняются
?) доступ специально оговаривается
?) все запросы выполняются
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) группа субъектов
?) группа объектов
?) совокупность процессов
?) набор привилегий
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) системный
?) сетевой
?) приложений
?) внешний
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) доступность
?) детермированность
?) восстанавливаемость
?) целостность
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) аутентификация
?) причастность
?) контроль доступа
?) целостность
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) объектов, не доступных пользователям
?) объектов, доступных пользователю и группе
?) пользова­телей и групп, имеющих доступ к объекту
?) привилегий, назначенных пользователю
Вопрос id:514742
Для реализации технологии RAID создается
?) специальный процесс
?) псевдодрайвер
?) компилятор
?) интерпретатор
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) старшего пользователя своей группы
?) системного администратора
?) администратора сервера баз данных
?) сетевого администратора
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) легкость представления широкого спектра правил обеспечения безопасности
?) расширенный аудит
?) контроль за потоками информации
?) гибкость управления
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) встроенных в ОС
?) системного уровня
?) сетевого уровня
?) уровня приложений
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) криптографией
?) дополнительным хостом
?) специальным режимом запуска
?) обязательным контролем попытки запуска
Вопрос id:514748
Защита от программных закладок обеспечивается
?) системным программным обеспечением
?) специальным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
?) аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) аппаратным модулем, устанавливаемым на контроллер
?) специальным программным обеспечением
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) операции, которые разрешены с каждым объектом;
?) тип доступа
?) домены, которым разрешен доступ к объекту;
?) срок действия маркера доступа;
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) сеансовом;
?) прикладном;
?) физическом
?) транспортном;
?) канальном;
?) сетевом;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) контроль доступа;
?) причастность
?) контроль трафика;
?) целостность;
?) аутентификация;
?) идентификация;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) предмету;
?) паролю;
?) периферийным устройствам
?) физиологическим признакам;
?) терминалу;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) исправление ошибок в программном обеспечении;
?) управление доступом пользователей к данным;
?) устранение дефектов аппаратной части
?) расследование причин нарушения защиты;
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) идентификатор пользователя
?) тип события;
?) результат действия;
?) пароль пользователя;
?) команда, введенная пользователем;
?) дата и время события;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) аудита
?) тиражирования;
?) службы аутентификации;
?) службы контроля;
?) печати;
?) системных утилит;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) события
?) сервер баз данных;
?) модули;
?) процедуры;
?) базы данных;
?) терминалы;
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) владельца;
?) членов группы владельца;
?) всех основных пользователей
?) конкретных заданных пользователей;
?) конкретных заданных групп пользователей;
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование траектории движения руки
?) фрагментарное сканирование;
?) визуальное сканирование;
?) исследование динамических характеристик движения руки;
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение характерных деталей в цифровом виде
?) сравнение отдельных случайно выбранных фрагментов;
?) непосредственное сравнение изображений;
?) сравнение характерных деталей в графическом представлении;
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) голос;
?) личная подпись
?) отпечатки пальцев;
?) форма кисти;
?) форма губ;
?) форма ушной раковины;
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) чтение;
?) выполнение;
?) запись;
?) копирование;
?) удаление
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) конфиденциальность;
?) целостность;
?) многоплатформенность
?) доступность;
?) своевременность;
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) удаление;
?) изменение
?) копирование;
?) чтение;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) прикладном
?) данных;
?) аппаратуры;
?) канальном;
?) сеансовом;
?) программного обеспечения;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) прикладном;
?) физическом
?) транспортном;
?) сеансовом;
?) канальном;
?) сетевом;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) области
?) ключ шифра;
?) уровень секретности;
?) категория;
?) множество ролей;
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) использование случайных чисел;
?) нумерация блоков сообщений;
?) отметка времени;
?) нумерация сообщений;
?) копирование потока сообщений
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) контроля доступа;
?) контроля трафика;
?) конфиденциальности;
?) аутентификации
?) целостности;
?) идентификации;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) целостности;
?) контроля трафика;
?) аутентификации
?) контроля доступа;
?) конфиденциальности;
?) идентификации;
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) файлы;
?) терминалы;
?) порты;
?) устройства
?) задания;
?) программы;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) подсистемы защиты ключей
?) программно-аппаратных средств;
?) подсистемы генерации ключей;
?) центра распределения ключей;
Copyright testserver.pro 2013-2024