Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) подделки электронной подписи
?) имитации IP-адресов
?) НСД
?) перехвата трафика
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) канальном
?) транспортном
?) приложений
?) физическом
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) системный;
?) серверный;
?) сетевой;
?) внешний;
?) клиентский;
?) приложений
Вопрос id:514725
ACL-список ассоциируется с каждым
?) процессом
?) доменом
?) объектом
?) типом доступа
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) безопасности
?) доступа
?) тиражирования
?) чтения
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) ingres
?) root
?) admin
?) sysadm
Вопрос id:514728
Администратором базы данных является
?) старший пользователь группы
?) любой пользователь, создавший БД
?) системный администратор
?) администратор сервера баз данных
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) канальном
?) транспортном
?) физическом
?) сетевом
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) хосты с фильтрацией пакетов
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) "уполномоченные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) "неприступные серверы"
?) "уполномоченные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) специальные многоуровневые методы анализа состояния пакетов
?) методы электронной подписи
?) общий анализ трафика
?) методы анализа контрольной информации
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) быть равен
?) доминировать
?) специально оговариваться
?) быть меньше
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть меньше
?) доминировать
?) быть равен
?) специально оговариваться
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) специально оговариваться
?) быть равен
?) быть меньше
?) доминировать
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) все запросы выполняются
?) доступ специально оговаривается
?) выполняются запросы минимального уровня безопасности
?) никакие запросы на выполняются
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) совокупность процессов
?) набор привилегий
?) группа объектов
?) группа субъектов
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) системный
?) внешний
?) сетевой
?) приложений
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) целостность
?) доступность
?) восстанавливаемость
?) детермированность
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) контроль доступа
?) аутентификация
?) целостность
?) причастность
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) пользова­телей и групп, имеющих доступ к объекту
?) объектов, доступных пользователю и группе
?) привилегий, назначенных пользователю
?) объектов, не доступных пользователям
Вопрос id:514742
Для реализации технологии RAID создается
?) интерпретатор
?) компилятор
?) специальный процесс
?) псевдодрайвер
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) старшего пользователя своей группы
?) сетевого администратора
?) администратора сервера баз данных
?) системного администратора
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) гибкость управления
?) легкость представления широкого спектра правил обеспечения безопасности
?) контроль за потоками информации
?) расширенный аудит
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) уровня приложений
?) системного уровня
?) сетевого уровня
?) встроенных в ОС
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) обязательным контролем попытки запуска
?) специальным режимом запуска
?) дополнительным хостом
?) криптографией
Вопрос id:514748
Защита от программных закладок обеспечивается
?) специальным программным обеспечением
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
?) аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) аппаратным модулем, устанавливаемым на контроллер
?) системным программным обеспечением
?) специальным программным обеспечением
?) аппаратным модулем, устанавливаемым на системную шину ПК
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) срок действия маркера доступа;
?) домены, которым разрешен доступ к объекту;
?) операции, которые разрешены с каждым объектом;
?) тип доступа
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) прикладном;
?) сетевом;
?) канальном;
?) физическом
?) сеансовом;
?) транспортном;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) контроль трафика;
?) целостность;
?) причастность
?) контроль доступа;
?) идентификация;
?) аутентификация;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) терминалу;
?) периферийным устройствам
?) паролю;
?) предмету;
?) физиологическим признакам;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) управление доступом пользователей к данным;
?) устранение дефектов аппаратной части
?) расследование причин нарушения защиты;
?) исправление ошибок в программном обеспечении;
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) идентификатор пользователя
?) команда, введенная пользователем;
?) результат действия;
?) дата и время события;
?) пароль пользователя;
?) тип события;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) службы контроля;
?) тиражирования;
?) системных утилит;
?) аудита
?) печати;
?) службы аутентификации;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) процедуры;
?) модули;
?) базы данных;
?) терминалы;
?) сервер баз данных;
?) события
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) владельца;
?) членов группы владельца;
?) всех основных пользователей
?) конкретных заданных пользователей;
?) конкретных заданных групп пользователей;
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование динамических характеристик движения руки;
?) фрагментарное сканирование;
?) визуальное сканирование;
?) исследование траектории движения руки
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) непосредственное сравнение изображений;
?) сравнение отдельных случайно выбранных фрагментов;
?) сравнение характерных деталей в графическом представлении;
?) сравнение характерных деталей в цифровом виде
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) личная подпись
?) форма кисти;
?) отпечатки пальцев;
?) голос;
?) форма ушной раковины;
?) форма губ;
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) удаление
?) запись;
?) чтение;
?) выполнение;
?) копирование;
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) конфиденциальность;
?) своевременность;
?) многоплатформенность
?) доступность;
?) целостность;
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) удаление;
?) копирование;
?) изменение
?) чтение;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) прикладном
?) данных;
?) программного обеспечения;
?) канальном;
?) аппаратуры;
?) сеансовом;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) сетевом;
?) прикладном;
?) физическом
?) транспортном;
?) канальном;
?) сеансовом;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) области
?) ключ шифра;
?) категория;
?) множество ролей;
?) уровень секретности;
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) использование случайных чисел;
?) отметка времени;
?) нумерация сообщений;
?) копирование потока сообщений
?) нумерация блоков сообщений;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) контроля трафика;
?) контроля доступа;
?) целостности;
?) конфиденциальности;
?) идентификации;
?) аутентификации
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) аутентификации
?) контроля трафика;
?) идентификации;
?) конфиденциальности;
?) контроля доступа;
?) целостности;
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) порты;
?) терминалы;
?) задания;
?) устройства
?) программы;
?) файлы;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) подсистемы генерации ключей;
?) подсистемы защиты ключей
?) центра распределения ключей;
?) программно-аппаратных средств;
Copyright testserver.pro 2013-2024