Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515192
В многоуровневой модели защиты информации, если уровни безопасности субъекта и объекта доступа несравнимы, то
?) никакие запросы субъекта не выполняются
?) все запросы субъекта выполняются
?) выполняются запросы минимального уровня безопасности
?) доступ специально оговаривается
Вопрос id:515193
В многоуровневой модели защиты информации, если формируется запрос на изменение, то уровень безопасности объекта должен
?) доминировать над уровнем безопасности субъекта
?) быть равен уровню безопасности субъекта
?) быть меньше уровня безопасности субъекта
?) специально оговариваться
Вопрос id:515194
В многоуровневой модели защиты информации, если формируется запрос на чтение-запись, то уровень безопасности объекта должен
?) быть меньше уровня безопасности субъекта
?) доминировать над уровнем безопасности субъекта
?) специально оговариваться
?) быть равен уровню безопасности субъекта
Вопрос id:515195
В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам
?) физиологическим признакам
?) терминалу
?) предмету, который есть у пользователя
?) периферийным устройствам
?) паролю или идентифицирующему номеру
Вопрос id:515196
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев
?) непосредственное сравнение изображений отпечатков пальцев
?) сравнение отдельных случайно выбранных фрагментов
?) исследование динамических характеристик движения пальцев
?) сравнение характерных деталей отпечатка в цифровом виде
Вопрос id:515197
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи
?) исследование динамических характеристик движения руки
?) фрагментарное сканирование
?) визуальное сканирование
?) исследование траектории движения руки
Вопрос id:515198
В ОС UNIX каждая регистрационная запись журнала регистрационной информации должна содержать четыре поля:
?) результат действия
?) идентификатор пользователя
?) маркер доступа
?) тип события
?) пароль пользователя
?) дата и время события
Вопрос id:515199
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются
?) программой Internet scanner
?) брандмауэром
?) посредником, которому доверяют обе стороны аутентификационного процесса
?) анализатором протокола
Вопрос id:515200
В случае, когда нарушена целостность данных, услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции
?) удаления данных
?) аутентификации данных
?) идентификации данных
?) восстановления данных
Вопрос id:515201
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, - это
?) доступность
?) конфиденциальность
?) причастность
?) целостность
Вопрос id:515202
Генерацию случайного трафика, заполнение дополнительными данными информативных пакетов, передачу пакетов через промежуточные станции или в ложном направлении включение механизма обеспечения безопасности - это
?) нотаризация
?) шифрование
?) заполнение трафика
?) управление маршрутизацией
Вопрос id:515205
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака
?) голос
?) личная подпись
?) геометрия руки
?) форма ушной раковины
?) отпечатки пальцев
?) форма губ
Вопрос id:515206
Для обеспечения услуги причастности наиболее часто применяется механизм
?) доверительной функциональности
?) контроля доступа
?) нотаризации
?) аутентификации
Вопрос id:515207
Для разграничения доступа к файлам во многих ОС применяются наборы из трех флагов, разрешающих, соответственно
?) чтение файла
?) создание фала
?) запись файла
?) выполнение файла
?) удаление фала
Вопрос id:515209
Для СУБД важны все три основных аспекта информационно безопасности
?) доступность
?) детерминированность
?) конфиденциальность
?) восстанавливаемость
?) целостность
Вопрос id:515210
Для управления доступом к файлу в ACL-списке хранятся следующие данные
?) приоритет доступа
?) список доменов, которым разрешен доступ к файлу
?) срок действия маркера доступа
?) тип доступа
Вопрос id:515211
Для управления процессом в перечне возможностей хранятся следующие данные
?) тип доступа
?) список объектов, к которым может быть получен доступ
?) приоритет доступа
?) срок действия маркера доступа
Вопрос id:515212
Для хранения матрицы защиты может использоваться два подхода
?) перечни процессов
?) списки управления доступом
?) списки доменов
?) перечни возможностей
Вопрос id:515213
Домен - это
?) массив независимых дисков
?) программа, контролирующая работу другой программы
?) часть ядра безопасности ОС
?) множество пар "объект - права доступа"
Вопрос id:515214
Задача реализации политики безопасности включает три составляющие
?) настройка средств защиты информации
?) управление системой защиты
?) контроль трафика
?) управление трафиком
?) контроль за функционированием ИС
Вопрос id:515215
Запись определенных событий в журнал безопасности называется
?) аутентификацией
?) идентификацией
?) авторизацией
?) аудитом
Вопрос id:515216
Защита исполняемых фалов обеспечивается
?) дополнительным хостом
?) специальным режимом запуска
?) обязательным контролем попытки запуска любой программы
?) криптографией
Вопрос id:515217
Идентификатор безопасности в Windows 2000 представляет собой
?) константу, определенную администратором для каждого пользователя
?) строку символов, содержащую имя пользователя и пароль
?) двоичное число, состоящее из заголовка и длинного случайного компонента
?) число, вычисляемое с помощью хэш-функции
Вопрос id:515218
Известны три способа защиты перечней возможностей от искажения их пользователями
?) хранение перечня возможностей внутри операционной системы
?) использование теговой архитектуры компьютера
?) хранение перечня возможностей во внешней памяти
?) хранение перечня возможностей в пространстве пользователя в зашифрованном виде
?) введение дополнительных паролей
Вопрос id:515219
Именованную совокупность привилегий, которую защищают паролями, называют
?) ролью
?) категорией
?) группой
?) структурой
Вопрос id:515220
Интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов обеспечивает _______________ уровень базовой модели взаимодействия открытых систем
?) сетевой
?) сеансовый
?) канальный
?) транспортный
Вопрос id:515221
К почтовым программам относятся программы
?) MS OUTLOOK
?) THE BAT!
?) SUN SPARC
?) OUTLOOK EXPRESS
?) ALPHA
Вопрос id:515222
К привилегии доступа в СУБД относится
?) право на создание и удаление баз данных
?) право определять права доступа субъектов к определенным объектам
?) право на выполнение действий, которые относятся к компетенции оператора
?) право управлять безопасностью СУБД и отслеживать действия пользователей
Вопрос id:515223
К средствам защиты, встроенным в клиентские программы для работы с электронной почтой, относится
?) OUTLOOK EXPRESS
?) MS OUTLOOK
?) THE BAT!
?) PGP
Вопрос id:515224
Каждый элемент перечня возможностей предоставляет владельцу определенные права по отношению к определенному
?) пользователю
?) объекту
?) процессу
?) домену
Вопрос id:515225
Кластерная организация сервера баз данных
?) способствует повышению производительности и устойчивости к отказам
?) позволяет проводить контроль вводимых данных
?) повышает уровень конфиденциальности данных
?) обеспечивает достоверность и непротиворечивость информации в базе
Вопрос id:515226
Компонент информационной безопасности, означающий возможность получения необходимых пользователю данных или сервисов за разумное время, - это
?) конфиденциальность
?) целостность
?) доступность
?) детерминированность
Вопрос id:515227
Конкретные меры для реализации услуг безопасности - это
?) функции безопасности
?) механизмы безопасности
?) концепции безопасности
?) стандарты безопасности
Вопрос id:515228
Конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение, называется
?) сервером
?) сетью
?) кластером
?) суперсервером
Вопрос id:515229
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом к сети методом проверки
?) структуры данных
?) адресов получателя и отправителя
?) пользовательского имени и пароля
?) электронной подписи
Вопрос id:515230
Маршрутизация и управление потоками данных реализуются на _______________ уровне базовой модели взаимодействия открытых систем
?) физическом
?) сетевом
?) транспортном
?) канальном
Вопрос id:515231
Матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту, называется матрицей
?) возможностей
?) процессов
?) обращений
?) защиты
Вопрос id:515232
Метка безопасности состоит из трех компонентов
?) право доступа
?) ключ шифра
?) категории
?) уровень секретности
?) области
Вопрос id:515233
Метод "запрос-ответ" позволяет
?) осуществлять защиту от программных закладок
?) организовать защиту от нелегального просмотра содержания сообщений
?) поддерживать целостность данных с СУБД
?) не только аутентифицировать пользователя, но и дает возможность пользователю осуществить аутентификацию системы, с которой работает
Вопрос id:515234
Метод защиты сети от угроз безопасности, исходящих от других систем и сетей, при помощи централизации доступа к сети и контроля за ним аппаратно-программными средствами, - это
?) ядро безопасности
?) монитор обращений
?) сокет
?) брандмауэр
Вопрос id:515235
Механизм обеспечения безопасности - доверительная функциональность
?) использует третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных
?) используется для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен
?) применяется для обеспечения конфиденциальности трафика (потока) информации
?) содержит рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности
Вопрос id:515236
Механизмы нотаризации (заверения)
?) используют третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных
?) применяются для обеспечения конфиденциальности трафика (потока) информации
?) используются для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен
?) содержат рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности
Вопрос id:515237
Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса
?) контурный анализ речи
?) спектральный анализ речи
?) статистическая оценка голоса
?) анализ кратковременных сегментов речи
?) динамическая оценка голоса
Вопрос id:515238
Можно выделить три основных требования к системе защиты электронной почты: она должна
?) поддерживать работу с основными почтовыми клиентами
?) обеспечивать все услуги безопасности
?) быть кроссплатформенной
?) поддерживать работу только с лицензионным программным обеспечением
?) обеспечивать аудит
Вопрос id:515239
Можно выделить три привилегии безопасности в СУБД
?) право определять права доступа субъектов к определенным объектам
?) право на создание и удаление баз данных
?) право на выполнение действий, которые относятся к компетенции оператора
?) право управлять безопасностью СУБД и отслеживать действия пользователей
Вопрос id:515240
Можно выделить три способа построения систем защиты электронной почты:
?) использование сокетов
?) использование макросов
?) использование Opera
?) использование библиотеки Messaging Hook Provider
?) использование Outlook Express
Вопрос id:515241
На избыточный массив независимых дисков RAID возлагается задача
?) управления привилегированным доступом
?) управления частями ОС, ответственными за безопасность
?) обеспечения отказоустойчивости и повышения производительности
?) защиты адресного пространства для каждого процесса
Вопрос id:515242
На сетевом уровне модели OSI рекомендуется применение четырех услуг безопасности
?) конфиденциальность
?) контроль доступа
?) аутентификация
?) идентификация
?) целостность
?) причастность
Вопрос id:515243
На транспортном уровне модели OSI рекомендуется применение четырех услуг безопасности
?) идентификация
?) целостность
?) контроль доступа
?) конфиденциальность
?) аутентификация
?) причастность
Вопрос id:515244
На уровне представления данных базовой модели взаимодействия открытых систем реализуется
?) маршрутизация и управление потоками данных
?) формирование пакетов данных, управление доступом к среде
?) поддержка диалога между удаленными процессами
?) преобразование форматов данных
Copyright testserver.pro 2013-2024