Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) перехвата трафика
?) НСД
?) подделки электронной подписи
?) имитации IP-адресов
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) транспортном
?) канальном
?) физическом
?) приложений
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) приложений
?) серверный;
?) клиентский;
?) внешний;
?) сетевой;
?) системный;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) типом доступа
?) объектом
?) процессом
?) доменом
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) доступа
?) чтения
?) безопасности
?) тиражирования
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) admin
?) sysadm
?) root
?) ingres
Вопрос id:514728
Администратором базы данных является
?) системный администратор
?) администратор сервера баз данных
?) любой пользователь, создавший БД
?) старший пользователь группы
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) транспортном
?) сетевом
?) канальном
?) физическом
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) хосты с фильтрацией пакетов
?) "уполномоченные серверы"
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) "уполномоченные серверы"
?) хосты с фильтрацией пакетов
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) методы электронной подписи
?) специальные многоуровневые методы анализа состояния пакетов
?) общий анализ трафика
?) методы анализа контрольной информации
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) специально оговариваться
?) быть меньше
?) доминировать
?) быть равен
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть меньше
?) доминировать
?) специально оговариваться
?) быть равен
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть равен
?) доминировать
?) специально оговариваться
?) быть меньше
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) все запросы выполняются
?) доступ специально оговаривается
?) никакие запросы на выполняются
?) выполняются запросы минимального уровня безопасности
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) группа объектов
?) набор привилегий
?) группа субъектов
?) совокупность процессов
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) системный
?) сетевой
?) внешний
?) приложений
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) восстанавливаемость
?) детермированность
?) целостность
?) доступность
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) контроль доступа
?) причастность
?) целостность
?) аутентификация
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) привилегий, назначенных пользователю
?) объектов, доступных пользователю и группе
?) объектов, не доступных пользователям
?) пользова­телей и групп, имеющих доступ к объекту
Вопрос id:514742
Для реализации технологии RAID создается
?) специальный процесс
?) компилятор
?) псевдодрайвер
?) интерпретатор
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) сетевого администратора
?) администратора сервера баз данных
?) старшего пользователя своей группы
?) системного администратора
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) гибкость управления
?) легкость представления широкого спектра правил обеспечения безопасности
?) расширенный аудит
?) контроль за потоками информации
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) системного уровня
?) встроенных в ОС
?) сетевого уровня
?) уровня приложений
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) криптографией
?) специальным режимом запуска
?) дополнительным хостом
?) обязательным контролем попытки запуска
Вопрос id:514748
Защита от программных закладок обеспечивается
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) аппаратным модулем, устанавливаемым на контроллер
?) специальным программным обеспечением
?) системным программным обеспечением
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) специальным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) операции, которые разрешены с каждым объектом;
?) домены, которым разрешен доступ к объекту;
?) тип доступа
?) срок действия маркера доступа;
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) прикладном;
?) канальном;
?) транспортном;
?) сетевом;
?) сеансовом;
?) физическом
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) контроль доступа;
?) аутентификация;
?) причастность
?) контроль трафика;
?) идентификация;
?) целостность;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) периферийным устройствам
?) физиологическим признакам;
?) терминалу;
?) предмету;
?) паролю;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) управление доступом пользователей к данным;
?) исправление ошибок в программном обеспечении;
?) устранение дефектов аппаратной части
?) расследование причин нарушения защиты;
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) дата и время события;
?) команда, введенная пользователем;
?) идентификатор пользователя
?) результат действия;
?) пароль пользователя;
?) тип события;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) службы контроля;
?) аудита
?) системных утилит;
?) печати;
?) службы аутентификации;
?) тиражирования;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) сервер баз данных;
?) терминалы;
?) базы данных;
?) события
?) модули;
?) процедуры;
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) всех основных пользователей
?) конкретных заданных групп пользователей;
?) конкретных заданных пользователей;
?) владельца;
?) членов группы владельца;
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) фрагментарное сканирование;
?) визуальное сканирование;
?) исследование траектории движения руки
?) исследование динамических характеристик движения руки;
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение характерных деталей в цифровом виде
?) сравнение отдельных случайно выбранных фрагментов;
?) непосредственное сравнение изображений;
?) сравнение характерных деталей в графическом представлении;
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) форма губ;
?) отпечатки пальцев;
?) форма кисти;
?) форма ушной раковины;
?) голос;
?) личная подпись
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) чтение;
?) выполнение;
?) запись;
?) удаление
?) копирование;
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) целостность;
?) многоплатформенность
?) доступность;
?) своевременность;
?) конфиденциальность;
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) удаление;
?) чтение;
?) изменение
?) копирование;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) аппаратуры;
?) сеансовом;
?) прикладном
?) данных;
?) программного обеспечения;
?) канальном;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) физическом
?) сетевом;
?) канальном;
?) транспортном;
?) прикладном;
?) сеансовом;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) ключ шифра;
?) области
?) множество ролей;
?) категория;
?) уровень секретности;
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) копирование потока сообщений
?) отметка времени;
?) нумерация сообщений;
?) нумерация блоков сообщений;
?) использование случайных чисел;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) целостности;
?) конфиденциальности;
?) контроля доступа;
?) идентификации;
?) аутентификации
?) контроля трафика;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) конфиденциальности;
?) аутентификации
?) идентификации;
?) контроля трафика;
?) контроля доступа;
?) целостности;
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) файлы;
?) программы;
?) задания;
?) порты;
?) терминалы;
?) устройства
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) подсистемы защиты ключей
?) программно-аппаратных средств;
?) центра распределения ключей;
?) подсистемы генерации ключей;
Copyright testserver.pro 2013-2024