Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:514722 "Уполномоченные серверы" были созданы для решения проблемы ?) НСД ?) имитации IP-адресов ?) подделки электронной подписи ?) перехвата трафика Вопрос id:514723 "Уполномоченные серверы" фильтруют пакеты на уровне ?) физическом ?) транспортном ?) приложений ?) канальном Вопрос id:514724 1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни ?) системный; ?) серверный; ?) клиентский; ?) сетевой; ?) внешний; ?) приложений Вопрос id:514725 ACL-список ассоциируется с каждым ?) объектом ?) типом доступа ?) процессом ?) доменом Вопрос id:514726 Административные действия в СУБД позволяют выполнять привилегии ?) доступа ?) чтения ?) безопасности ?) тиражирования Вопрос id:514727 Администратор сервера баз данных имеет имя ?) sysadm ?) root ?) ingres ?) admin Вопрос id:514728 Администратором базы данных является ?) системный администратор ?) любой пользователь, создавший БД ?) администратор сервера баз данных ?) старший пользователь группы Вопрос id:514729 Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем ?) физическом ?) сетевом ?) канальном ?) транспортном Вопрос id:514730 Брандмауэры второго поколения представляли собой ?) "неприступные серверы" ?) хосты с фильтрацией пакетов ?) маршрутизаторы с фильтрацией пакетов ?) "уполномоченные серверы" Вопрос id:514731 Брандмауэры первого поколения представляли собой ?) "уполномоченные серверы" ?) хосты с фильтрацией пакетов ?) маршрутизаторы с фильтрацией пакетов ?) "неприступные серверы" Вопрос id:514732 Брандмауэры третьего поколения используют для фильтрации ?) специальные многоуровневые методы анализа состояния пакетов ?) общий анализ трафика ?) методы анализа контрольной информации ?) методы электронной подписи Вопрос id:514733 В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен ?) быть равен ?) доминировать ?) быть меньше ?) специально оговариваться Вопрос id:514734 В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен ?) быть равен ?) быть меньше ?) доминировать ?) специально оговариваться Вопрос id:514735 В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен ?) быть равен ?) быть меньше ?) доминировать ?) специально оговариваться Вопрос id:514736 В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то ?) выполняются запросы минимального уровня безопасности ?) доступ специально оговаривается ?) никакие запросы на выполняются ?) все запросы выполняются Вопрос id:514737 В СУБД Oracle под ролью понимается ?) группа субъектов ?) совокупность процессов ?) группа объектов ?) набор привилегий Вопрос id:514738 Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС ?) системный ?) приложений ?) внешний ?) сетевой Вопрос id:514739 Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство ?) целостность ?) восстанавливаемость ?) доступность ?) детермированность Вопрос id:514740 Восстановление данных является дополнительной функцией услуги защиты ?) аутентификация ?) причастность ?) контроль доступа ?) целостность Вопрос id:514741 Дескриптор защиты в Windows 2000 содержит список ?) объектов, доступных пользователю и группе ?) привилегий, назначенных пользователю ?) объектов, не доступных пользователям ?) пользователей и групп, имеющих доступ к объекту Вопрос id:514742 Для реализации технологии RAID создается ?) компилятор ?) специальный процесс ?) псевдодрайвер ?) интерпретатор Вопрос id:514743 Для создания базы данных пользователь должен получить привилегию от ?) администратора сервера баз данных ?) старшего пользователя своей группы ?) сетевого администратора ?) системного администратора Вопрос id:514744 Достоинством матричных моделей безопасности является ?) гибкость управления ?) расширенный аудит ?) легкость представления широкого спектра правил обеспечения безопасности ?) контроль за потоками информации Вопрос id:514746 Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты ?) сетевого уровня ?) встроенных в ОС ?) уровня приложений ?) системного уровня Вопрос id:514747 Защита исполняемых файлов обеспечивается ?) обязательным контролем попытки запуска ?) специальным режимом запуска ?) дополнительным хостом ?) криптографией Вопрос id:514748 Защита от программных закладок обеспечивается ?) специальным программным обеспечением ?) аппаратным модулем, устанавливаемым на системную шину ПК ?) аппаратным модулем, устанавливаемым на контроллер ?) системным программным обеспечением Вопрос id:514749 Защита от форматирования жесткого диска со стороны пользователей обеспечивается ?) аппаратным модулем, устанавливаемым на контроллер ?) аппаратным модулем, устанавливаемым на системную шину ПК ?) системным программным обеспечением ?) специальным программным обеспечением Вопрос id:514751 Из перечисленного ACL-список содержит: ?) домены, которым разрешен доступ к объекту; ?) срок действия маркера доступа; ?) тип доступа ?) операции, которые разрешены с каждым объектом; Вопрос id:514752 Из перечисленного аутентификация используется на уровнях: ?) сетевом; ?) физическом ?) транспортном; ?) канальном; ?) прикладном; ?) сеансовом; Вопрос id:514753 Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: ?) аутентификация; ?) контроль трафика; ?) идентификация; ?) причастность ?) контроль доступа; ?) целостность; Вопрос id:514754 Из перечисленного в автоматизированных системах используется аутентификация по: ?) терминалу; ?) паролю; ?) предмету; ?) периферийным устройствам ?) физиологическим признакам; Вопрос id:514755 Из перечисленного в обязанности сотрудников группы информационной безопасности входят: ?) расследование причин нарушения защиты; ?) исправление ошибок в программном обеспечении; ?) устранение дефектов аппаратной части ?) управление доступом пользователей к данным; Вопрос id:514756 Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: ?) пароль пользователя; ?) команда, введенная пользователем; ?) результат действия; ?) тип события; ?) идентификатор пользователя ?) дата и время события; Вопрос id:514757 Из перечисленного в ОС UNIX существуют администраторы: ?) службы контроля; ?) тиражирования; ?) аудита ?) службы аутентификации; ?) системных утилит; ?) печати; Вопрос id:514758 Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: ?) события ?) модули; ?) базы данных; ?) сервер баз данных; ?) процедуры; ?) терминалы; Вопрос id:514759 Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: ?) конкретных заданных пользователей; ?) всех основных пользователей ?) конкретных заданных групп пользователей; ?) членов группы владельца; ?) владельца; Вопрос id:514760 Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: ?) исследование динамических характеристик движения руки; ?) визуальное сканирование; ?) исследование траектории движения руки ?) фрагментарное сканирование; Вопрос id:514761 Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: ?) сравнение характерных деталей в графическом представлении; ?) сравнение характерных деталей в цифровом виде ?) сравнение отдельных случайно выбранных фрагментов; ?) непосредственное сравнение изображений; Вопрос id:514762 Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: ?) форма ушной раковины; ?) личная подпись ?) голос; ?) форма губ; ?) отпечатки пальцев; ?) форма кисти; Вопрос id:514763 Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: ?) запись; ?) копирование; ?) чтение; ?) удаление ?) выполнение; Вопрос id:514764 Из перечисленного для СУБД важны такие аспекты информационной безопасности, как ?) многоплатформенность ?) конфиденциальность; ?) целостность; ?) своевременность; ?) доступность; Вопрос id:514765 Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: ?) изменение ?) удаление; ?) чтение; ?) копирование; Вопрос id:514766 Из перечисленного защита процедур и программ осуществляется на уровнях: ?) аппаратуры; ?) канальном; ?) данных; ?) программного обеспечения; ?) сеансовом; ?) прикладном Вопрос id:514767 Из перечисленного контроль доступа используется на уровнях: ?) сетевом; ?) сеансовом; ?) транспортном; ?) физическом ?) канальном; ?) прикладном; Вопрос id:514768 Из перечисленного метка безопасности состоит из таких компонентов, как ?) ключ шифра; ?) области ?) множество ролей; ?) уровень секретности; ?) категория; Вопрос id:514769 Из перечисленного методами защиты потока сообщений являются: ?) копирование потока сообщений ?) нумерация сообщений; ?) нумерация блоков сообщений; ?) использование случайных чисел; ?) отметка времени; Вопрос id:514770 Из перечисленного на сетевом уровне рекомендуется применение услуг: ?) идентификации; ?) целостности; ?) контроля доступа; ?) конфиденциальности; ?) контроля трафика; ?) аутентификации Вопрос id:514771 Из перечисленного на транспортном уровне рекомендуется применение услуг: ?) контроля доступа; ?) конфиденциальности; ?) идентификации; ?) аутентификации ?) контроля трафика; ?) целостности; Вопрос id:514772 Из перечисленного объектами для монитора обращений являются: ?) файлы; ?) устройства ?) порты; ?) программы; ?) терминалы; ?) задания; Вопрос id:514773 Из перечисленного подсистема управления криптографическими ключами структурно состоит из: ?) центра распределения ключей; ?) подсистемы защиты ключей ?) подсистемы генерации ключей; ?) программно-аппаратных средств; |
Copyright testserver.pro 2013-2024