Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) НСД
?) перехвата трафика
?) имитации IP-адресов
?) подделки электронной подписи
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) физическом
?) транспортном
?) приложений
?) канальном
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) сетевой;
?) приложений
?) серверный;
?) системный;
?) клиентский;
?) внешний;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) процессом
?) объектом
?) типом доступа
?) доменом
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) тиражирования
?) безопасности
?) доступа
?) чтения
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) ingres
?) root
?) sysadm
?) admin
Вопрос id:514728
Администратором базы данных является
?) администратор сервера баз данных
?) системный администратор
?) старший пользователь группы
?) любой пользователь, создавший БД
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) физическом
?) сетевом
?) канальном
?) транспортном
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
?) "уполномоченные серверы"
?) "неприступные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) хосты с фильтрацией пакетов
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) "уполномоченные серверы"
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) специальные многоуровневые методы анализа состояния пакетов
?) методы электронной подписи
?) общий анализ трафика
?) методы анализа контрольной информации
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) специально оговариваться
?) быть равен
?) доминировать
?) быть меньше
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) доминировать
?) специально оговариваться
?) быть меньше
?) быть равен
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) специально оговариваться
?) быть равен
?) доминировать
?) быть меньше
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) доступ специально оговаривается
?) все запросы выполняются
?) никакие запросы на выполняются
?) выполняются запросы минимального уровня безопасности
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) набор привилегий
?) группа субъектов
?) совокупность процессов
?) группа объектов
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) сетевой
?) внешний
?) приложений
?) системный
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) детермированность
?) доступность
?) целостность
?) восстанавливаемость
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) целостность
?) причастность
?) контроль доступа
?) аутентификация
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) объектов, доступных пользователю и группе
?) пользова­телей и групп, имеющих доступ к объекту
?) объектов, не доступных пользователям
?) привилегий, назначенных пользователю
Вопрос id:514742
Для реализации технологии RAID создается
?) интерпретатор
?) псевдодрайвер
?) специальный процесс
?) компилятор
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) системного администратора
?) администратора сервера баз данных
?) старшего пользователя своей группы
?) сетевого администратора
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) гибкость управления
?) расширенный аудит
?) легкость представления широкого спектра правил обеспечения безопасности
?) контроль за потоками информации
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) уровня приложений
?) сетевого уровня
?) встроенных в ОС
?) системного уровня
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) дополнительным хостом
?) обязательным контролем попытки запуска
?) специальным режимом запуска
?) криптографией
Вопрос id:514748
Защита от программных закладок обеспечивается
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) системным программным обеспечением
?) специальным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) аппаратным модулем, устанавливаемым на контроллер
?) специальным программным обеспечением
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) операции, которые разрешены с каждым объектом;
?) срок действия маркера доступа;
?) тип доступа
?) домены, которым разрешен доступ к объекту;
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) физическом
?) канальном;
?) сеансовом;
?) прикладном;
?) сетевом;
?) транспортном;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) идентификация;
?) аутентификация;
?) причастность
?) контроль трафика;
?) целостность;
?) контроль доступа;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) паролю;
?) периферийным устройствам
?) предмету;
?) физиологическим признакам;
?) терминалу;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) устранение дефектов аппаратной части
?) исправление ошибок в программном обеспечении;
?) управление доступом пользователей к данным;
?) расследование причин нарушения защиты;
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) идентификатор пользователя
?) результат действия;
?) пароль пользователя;
?) дата и время события;
?) тип события;
?) команда, введенная пользователем;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) службы аутентификации;
?) аудита
?) тиражирования;
?) системных утилит;
?) печати;
?) службы контроля;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) события
?) базы данных;
?) модули;
?) процедуры;
?) сервер баз данных;
?) терминалы;
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) конкретных заданных групп пользователей;
?) членов группы владельца;
?) конкретных заданных пользователей;
?) владельца;
?) всех основных пользователей
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование динамических характеристик движения руки;
?) исследование траектории движения руки
?) визуальное сканирование;
?) фрагментарное сканирование;
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение характерных деталей в графическом представлении;
?) непосредственное сравнение изображений;
?) сравнение отдельных случайно выбранных фрагментов;
?) сравнение характерных деталей в цифровом виде
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) форма кисти;
?) форма губ;
?) форма ушной раковины;
?) отпечатки пальцев;
?) личная подпись
?) голос;
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) копирование;
?) чтение;
?) удаление
?) запись;
?) выполнение;
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) доступность;
?) целостность;
?) многоплатформенность
?) конфиденциальность;
?) своевременность;
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) изменение
?) удаление;
?) чтение;
?) копирование;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) сеансовом;
?) данных;
?) канальном;
?) аппаратуры;
?) программного обеспечения;
?) прикладном
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) физическом
?) транспортном;
?) сеансовом;
?) прикладном;
?) канальном;
?) сетевом;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) ключ шифра;
?) множество ролей;
?) уровень секретности;
?) категория;
?) области
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) копирование потока сообщений
?) нумерация сообщений;
?) отметка времени;
?) нумерация блоков сообщений;
?) использование случайных чисел;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) конфиденциальности;
?) контроля доступа;
?) аутентификации
?) идентификации;
?) целостности;
?) контроля трафика;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) конфиденциальности;
?) аутентификации
?) контроля трафика;
?) целостности;
?) контроля доступа;
?) идентификации;
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) порты;
?) терминалы;
?) программы;
?) файлы;
?) устройства
?) задания;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) центра распределения ключей;
?) подсистемы генерации ключей;
?) программно-аппаратных средств;
?) подсистемы защиты ключей
Copyright testserver.pro 2013-2024