Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) НСД
?) перехвата трафика
?) подделки электронной подписи
?) имитации IP-адресов
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) приложений
?) физическом
?) транспортном
?) канальном
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) сетевой;
?) клиентский;
?) серверный;
?) системный;
?) приложений
?) внешний;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) доменом
?) типом доступа
?) объектом
?) процессом
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) доступа
?) безопасности
?) чтения
?) тиражирования
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) ingres
?) sysadm
?) admin
?) root
Вопрос id:514728
Администратором базы данных является
?) старший пользователь группы
?) администратор сервера баз данных
?) любой пользователь, создавший БД
?) системный администратор
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) сетевом
?) транспортном
?) физическом
?) канальном
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
?) "уполномоченные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) "уполномоченные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
?) "неприступные серверы"
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) общий анализ трафика
?) методы электронной подписи
?) специальные многоуровневые методы анализа состояния пакетов
?) методы анализа контрольной информации
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) доминировать
?) быть равен
?) быть меньше
?) специально оговариваться
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть меньше
?) специально оговариваться
?) быть равен
?) доминировать
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть равен
?) специально оговариваться
?) доминировать
?) быть меньше
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) выполняются запросы минимального уровня безопасности
?) все запросы выполняются
?) никакие запросы на выполняются
?) доступ специально оговаривается
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) совокупность процессов
?) набор привилегий
?) группа субъектов
?) группа объектов
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) сетевой
?) внешний
?) системный
?) приложений
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) целостность
?) детермированность
?) доступность
?) восстанавливаемость
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) контроль доступа
?) целостность
?) причастность
?) аутентификация
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) объектов, доступных пользователю и группе
?) привилегий, назначенных пользователю
?) объектов, не доступных пользователям
?) пользова­телей и групп, имеющих доступ к объекту
Вопрос id:514742
Для реализации технологии RAID создается
?) компилятор
?) интерпретатор
?) псевдодрайвер
?) специальный процесс
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) администратора сервера баз данных
?) системного администратора
?) сетевого администратора
?) старшего пользователя своей группы
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) легкость представления широкого спектра правил обеспечения безопасности
?) расширенный аудит
?) гибкость управления
?) контроль за потоками информации
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) уровня приложений
?) сетевого уровня
?) встроенных в ОС
?) системного уровня
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) специальным режимом запуска
?) обязательным контролем попытки запуска
?) криптографией
?) дополнительным хостом
Вопрос id:514748
Защита от программных закладок обеспечивается
?) специальным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) системным программным обеспечением
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) аппаратным модулем, устанавливаемым на контроллер
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) системным программным обеспечением
?) специальным программным обеспечением
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) срок действия маркера доступа;
?) домены, которым разрешен доступ к объекту;
?) тип доступа
?) операции, которые разрешены с каждым объектом;
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) сетевом;
?) прикладном;
?) физическом
?) канальном;
?) транспортном;
?) сеансовом;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) идентификация;
?) контроль доступа;
?) контроль трафика;
?) аутентификация;
?) причастность
?) целостность;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) терминалу;
?) периферийным устройствам
?) физиологическим признакам;
?) предмету;
?) паролю;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) расследование причин нарушения защиты;
?) исправление ошибок в программном обеспечении;
?) управление доступом пользователей к данным;
?) устранение дефектов аппаратной части
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) команда, введенная пользователем;
?) тип события;
?) дата и время события;
?) результат действия;
?) пароль пользователя;
?) идентификатор пользователя
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) службы контроля;
?) системных утилит;
?) аудита
?) тиражирования;
?) печати;
?) службы аутентификации;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) модули;
?) терминалы;
?) процедуры;
?) события
?) базы данных;
?) сервер баз данных;
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) владельца;
?) конкретных заданных групп пользователей;
?) членов группы владельца;
?) конкретных заданных пользователей;
?) всех основных пользователей
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование динамических характеристик движения руки;
?) фрагментарное сканирование;
?) визуальное сканирование;
?) исследование траектории движения руки
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) непосредственное сравнение изображений;
?) сравнение отдельных случайно выбранных фрагментов;
?) сравнение характерных деталей в цифровом виде
?) сравнение характерных деталей в графическом представлении;
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) личная подпись
?) форма ушной раковины;
?) отпечатки пальцев;
?) форма кисти;
?) форма губ;
?) голос;
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) запись;
?) чтение;
?) копирование;
?) удаление
?) выполнение;
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) целостность;
?) своевременность;
?) многоплатформенность
?) доступность;
?) конфиденциальность;
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) чтение;
?) изменение
?) копирование;
?) удаление;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) прикладном
?) сеансовом;
?) данных;
?) программного обеспечения;
?) канальном;
?) аппаратуры;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) сеансовом;
?) канальном;
?) физическом
?) транспортном;
?) прикладном;
?) сетевом;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) множество ролей;
?) области
?) ключ шифра;
?) категория;
?) уровень секретности;
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) нумерация блоков сообщений;
?) использование случайных чисел;
?) нумерация сообщений;
?) копирование потока сообщений
?) отметка времени;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) целостности;
?) идентификации;
?) конфиденциальности;
?) аутентификации
?) контроля доступа;
?) контроля трафика;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) конфиденциальности;
?) идентификации;
?) контроля доступа;
?) контроля трафика;
?) целостности;
?) аутентификации
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) задания;
?) порты;
?) программы;
?) устройства
?) файлы;
?) терминалы;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) подсистемы защиты ключей
?) центра распределения ключей;
?) программно-аппаратных средств;
?) подсистемы генерации ключей;
Copyright testserver.pro 2013-2024