Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) подделки электронной подписи
?) НСД
?) перехвата трафика
?) имитации IP-адресов
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) приложений
?) канальном
?) транспортном
?) физическом
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) приложений
?) внешний;
?) сетевой;
?) клиентский;
?) системный;
?) серверный;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) доменом
?) процессом
?) типом доступа
?) объектом
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) безопасности
?) чтения
?) тиражирования
?) доступа
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) ingres
?) sysadm
?) root
?) admin
Вопрос id:514728
Администратором базы данных является
?) старший пользователь группы
?) администратор сервера баз данных
?) системный администратор
?) любой пользователь, создавший БД
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) канальном
?) сетевом
?) транспортном
?) физическом
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) "неприступные серверы"
?) хосты с фильтрацией пакетов
?) маршрутизаторы с фильтрацией пакетов
?) "уполномоченные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
?) "неприступные серверы"
?) "уполномоченные серверы"
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) общий анализ трафика
?) методы анализа контрольной информации
?) специальные многоуровневые методы анализа состояния пакетов
?) методы электронной подписи
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) быть равен
?) специально оговариваться
?) быть меньше
?) доминировать
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть меньше
?) быть равен
?) специально оговариваться
?) доминировать
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) доминировать
?) быть равен
?) специально оговариваться
?) быть меньше
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) никакие запросы на выполняются
?) доступ специально оговаривается
?) все запросы выполняются
?) выполняются запросы минимального уровня безопасности
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) группа субъектов
?) совокупность процессов
?) набор привилегий
?) группа объектов
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) приложений
?) сетевой
?) внешний
?) системный
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) доступность
?) восстанавливаемость
?) целостность
?) детермированность
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) аутентификация
?) целостность
?) причастность
?) контроль доступа
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) пользова­телей и групп, имеющих доступ к объекту
?) привилегий, назначенных пользователю
?) объектов, не доступных пользователям
?) объектов, доступных пользователю и группе
Вопрос id:514742
Для реализации технологии RAID создается
?) интерпретатор
?) компилятор
?) специальный процесс
?) псевдодрайвер
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) сетевого администратора
?) системного администратора
?) администратора сервера баз данных
?) старшего пользователя своей группы
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) контроль за потоками информации
?) гибкость управления
?) легкость представления широкого спектра правил обеспечения безопасности
?) расширенный аудит
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) уровня приложений
?) встроенных в ОС
?) системного уровня
?) сетевого уровня
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) криптографией
?) дополнительным хостом
?) обязательным контролем попытки запуска
?) специальным режимом запуска
Вопрос id:514748
Защита от программных закладок обеспечивается
?) системным программным обеспечением
?) специальным программным обеспечением
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) аппаратным модулем, устанавливаемым на контроллер
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) аппаратным модулем, устанавливаемым на контроллер
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) системным программным обеспечением
?) специальным программным обеспечением
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) операции, которые разрешены с каждым объектом;
?) тип доступа
?) срок действия маркера доступа;
?) домены, которым разрешен доступ к объекту;
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) канальном;
?) транспортном;
?) сеансовом;
?) физическом
?) прикладном;
?) сетевом;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) аутентификация;
?) целостность;
?) идентификация;
?) причастность
?) контроль трафика;
?) контроль доступа;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) предмету;
?) паролю;
?) периферийным устройствам
?) физиологическим признакам;
?) терминалу;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) расследование причин нарушения защиты;
?) устранение дефектов аппаратной части
?) исправление ошибок в программном обеспечении;
?) управление доступом пользователей к данным;
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) команда, введенная пользователем;
?) тип события;
?) идентификатор пользователя
?) пароль пользователя;
?) результат действия;
?) дата и время события;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) печати;
?) службы контроля;
?) службы аутентификации;
?) тиражирования;
?) аудита
?) системных утилит;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) модули;
?) сервер баз данных;
?) терминалы;
?) базы данных;
?) процедуры;
?) события
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) членов группы владельца;
?) всех основных пользователей
?) конкретных заданных групп пользователей;
?) владельца;
?) конкретных заданных пользователей;
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) визуальное сканирование;
?) фрагментарное сканирование;
?) исследование динамических характеристик движения руки;
?) исследование траектории движения руки
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение отдельных случайно выбранных фрагментов;
?) непосредственное сравнение изображений;
?) сравнение характерных деталей в графическом представлении;
?) сравнение характерных деталей в цифровом виде
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) форма кисти;
?) форма губ;
?) голос;
?) отпечатки пальцев;
?) форма ушной раковины;
?) личная подпись
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) выполнение;
?) чтение;
?) копирование;
?) запись;
?) удаление
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) конфиденциальность;
?) своевременность;
?) целостность;
?) доступность;
?) многоплатформенность
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) изменение
?) копирование;
?) чтение;
?) удаление;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) аппаратуры;
?) данных;
?) прикладном
?) программного обеспечения;
?) канальном;
?) сеансовом;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) сетевом;
?) транспортном;
?) прикладном;
?) физическом
?) канальном;
?) сеансовом;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) категория;
?) области
?) уровень секретности;
?) ключ шифра;
?) множество ролей;
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) нумерация блоков сообщений;
?) копирование потока сообщений
?) использование случайных чисел;
?) отметка времени;
?) нумерация сообщений;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) аутентификации
?) контроля доступа;
?) конфиденциальности;
?) контроля трафика;
?) идентификации;
?) целостности;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) конфиденциальности;
?) контроля доступа;
?) идентификации;
?) контроля трафика;
?) аутентификации
?) целостности;
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) устройства
?) задания;
?) файлы;
?) терминалы;
?) порты;
?) программы;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) программно-аппаратных средств;
?) подсистемы генерации ключей;
?) подсистемы защиты ключей
?) центра распределения ключей;
Copyright testserver.pro 2013-2024