Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) имитации IP-адресов
?) НСД
?) подделки электронной подписи
?) перехвата трафика
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) физическом
?) приложений
?) транспортном
?) канальном
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) внешний;
?) приложений
?) системный;
?) серверный;
?) клиентский;
?) сетевой;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) объектом
?) доменом
?) процессом
?) типом доступа
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) чтения
?) доступа
?) безопасности
?) тиражирования
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) ingres
?) admin
?) root
?) sysadm
Вопрос id:514728
Администратором базы данных является
?) системный администратор
?) старший пользователь группы
?) любой пользователь, создавший БД
?) администратор сервера баз данных
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) транспортном
?) сетевом
?) канальном
?) физическом
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) "уполномоченные серверы"
?) "неприступные серверы"
?) хосты с фильтрацией пакетов
?) маршрутизаторы с фильтрацией пакетов
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) "неприступные серверы"
?) "уполномоченные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) методы электронной подписи
?) специальные многоуровневые методы анализа состояния пакетов
?) общий анализ трафика
?) методы анализа контрольной информации
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) быть равен
?) специально оговариваться
?) доминировать
?) быть меньше
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть равен
?) специально оговариваться
?) доминировать
?) быть меньше
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть равен
?) быть меньше
?) доминировать
?) специально оговариваться
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) доступ специально оговаривается
?) выполняются запросы минимального уровня безопасности
?) никакие запросы на выполняются
?) все запросы выполняются
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) группа объектов
?) совокупность процессов
?) группа субъектов
?) набор привилегий
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) приложений
?) системный
?) сетевой
?) внешний
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) целостность
?) восстанавливаемость
?) детермированность
?) доступность
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) целостность
?) аутентификация
?) причастность
?) контроль доступа
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) привилегий, назначенных пользователю
?) объектов, не доступных пользователям
?) пользова­телей и групп, имеющих доступ к объекту
?) объектов, доступных пользователю и группе
Вопрос id:514742
Для реализации технологии RAID создается
?) интерпретатор
?) компилятор
?) специальный процесс
?) псевдодрайвер
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) старшего пользователя своей группы
?) администратора сервера баз данных
?) сетевого администратора
?) системного администратора
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) контроль за потоками информации
?) легкость представления широкого спектра правил обеспечения безопасности
?) гибкость управления
?) расширенный аудит
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) системного уровня
?) уровня приложений
?) встроенных в ОС
?) сетевого уровня
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) специальным режимом запуска
?) криптографией
?) дополнительным хостом
?) обязательным контролем попытки запуска
Вопрос id:514748
Защита от программных закладок обеспечивается
?) специальным программным обеспечением
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) аппаратным модулем, устанавливаемым на контроллер
?) специальным программным обеспечением
?) системным программным обеспечением
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) тип доступа
?) срок действия маркера доступа;
?) домены, которым разрешен доступ к объекту;
?) операции, которые разрешены с каждым объектом;
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) сетевом;
?) транспортном;
?) прикладном;
?) физическом
?) сеансовом;
?) канальном;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) причастность
?) целостность;
?) контроль доступа;
?) идентификация;
?) контроль трафика;
?) аутентификация;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) периферийным устройствам
?) предмету;
?) терминалу;
?) паролю;
?) физиологическим признакам;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) расследование причин нарушения защиты;
?) устранение дефектов аппаратной части
?) управление доступом пользователей к данным;
?) исправление ошибок в программном обеспечении;
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) идентификатор пользователя
?) тип события;
?) пароль пользователя;
?) дата и время события;
?) результат действия;
?) команда, введенная пользователем;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) печати;
?) службы контроля;
?) системных утилит;
?) службы аутентификации;
?) аудита
?) тиражирования;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) базы данных;
?) события
?) терминалы;
?) модули;
?) сервер баз данных;
?) процедуры;
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) владельца;
?) конкретных заданных пользователей;
?) всех основных пользователей
?) конкретных заданных групп пользователей;
?) членов группы владельца;
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование траектории движения руки
?) визуальное сканирование;
?) фрагментарное сканирование;
?) исследование динамических характеристик движения руки;
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение отдельных случайно выбранных фрагментов;
?) сравнение характерных деталей в графическом представлении;
?) непосредственное сравнение изображений;
?) сравнение характерных деталей в цифровом виде
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) форма губ;
?) голос;
?) форма кисти;
?) форма ушной раковины;
?) личная подпись
?) отпечатки пальцев;
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) удаление
?) запись;
?) копирование;
?) выполнение;
?) чтение;
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) целостность;
?) конфиденциальность;
?) многоплатформенность
?) своевременность;
?) доступность;
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) чтение;
?) копирование;
?) удаление;
?) изменение
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) прикладном
?) сеансовом;
?) программного обеспечения;
?) канальном;
?) данных;
?) аппаратуры;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) транспортном;
?) физическом
?) прикладном;
?) канальном;
?) сетевом;
?) сеансовом;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) уровень секретности;
?) множество ролей;
?) категория;
?) ключ шифра;
?) области
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) нумерация блоков сообщений;
?) нумерация сообщений;
?) копирование потока сообщений
?) отметка времени;
?) использование случайных чисел;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) конфиденциальности;
?) целостности;
?) контроля доступа;
?) контроля трафика;
?) аутентификации
?) идентификации;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) конфиденциальности;
?) целостности;
?) контроля доступа;
?) контроля трафика;
?) идентификации;
?) аутентификации
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) устройства
?) программы;
?) задания;
?) файлы;
?) порты;
?) терминалы;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) программно-аппаратных средств;
?) подсистемы генерации ключей;
?) центра распределения ключей;
?) подсистемы защиты ключей
Copyright testserver.pro 2013-2024