Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515192
В многоуровневой модели защиты информации, если уровни безопасности субъекта и объекта доступа несравнимы, то
?) выполняются запросы минимального уровня безопасности
?) доступ специально оговаривается
?) никакие запросы субъекта не выполняются
?) все запросы субъекта выполняются
Вопрос id:515193
В многоуровневой модели защиты информации, если формируется запрос на изменение, то уровень безопасности объекта должен
?) специально оговариваться
?) быть равен уровню безопасности субъекта
?) доминировать над уровнем безопасности субъекта
?) быть меньше уровня безопасности субъекта
Вопрос id:515194
В многоуровневой модели защиты информации, если формируется запрос на чтение-запись, то уровень безопасности объекта должен
?) быть меньше уровня безопасности субъекта
?) быть равен уровню безопасности субъекта
?) доминировать над уровнем безопасности субъекта
?) специально оговариваться
Вопрос id:515195
В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам
?) периферийным устройствам
?) паролю или идентифицирующему номеру
?) предмету, который есть у пользователя
?) терминалу
?) физиологическим признакам
Вопрос id:515196
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев
?) непосредственное сравнение изображений отпечатков пальцев
?) сравнение характерных деталей отпечатка в цифровом виде
?) сравнение отдельных случайно выбранных фрагментов
?) исследование динамических характеристик движения пальцев
Вопрос id:515197
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи
?) визуальное сканирование
?) исследование динамических характеристик движения руки
?) фрагментарное сканирование
?) исследование траектории движения руки
Вопрос id:515198
В ОС UNIX каждая регистрационная запись журнала регистрационной информации должна содержать четыре поля:
?) идентификатор пользователя
?) маркер доступа
?) результат действия
?) тип события
?) дата и время события
?) пароль пользователя
Вопрос id:515199
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются
?) анализатором протокола
?) брандмауэром
?) посредником, которому доверяют обе стороны аутентификационного процесса
?) программой Internet scanner
Вопрос id:515200
В случае, когда нарушена целостность данных, услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции
?) восстановления данных
?) удаления данных
?) аутентификации данных
?) идентификации данных
Вопрос id:515201
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, - это
?) конфиденциальность
?) доступность
?) причастность
?) целостность
Вопрос id:515202
Генерацию случайного трафика, заполнение дополнительными данными информативных пакетов, передачу пакетов через промежуточные станции или в ложном направлении включение механизма обеспечения безопасности - это
?) нотаризация
?) заполнение трафика
?) управление маршрутизацией
?) шифрование
Вопрос id:515205
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака
?) форма ушной раковины
?) личная подпись
?) голос
?) геометрия руки
?) отпечатки пальцев
?) форма губ
Вопрос id:515206
Для обеспечения услуги причастности наиболее часто применяется механизм
?) контроля доступа
?) нотаризации
?) аутентификации
?) доверительной функциональности
Вопрос id:515207
Для разграничения доступа к файлам во многих ОС применяются наборы из трех флагов, разрешающих, соответственно
?) запись файла
?) создание фала
?) удаление фала
?) выполнение файла
?) чтение файла
Вопрос id:515209
Для СУБД важны все три основных аспекта информационно безопасности
?) целостность
?) конфиденциальность
?) доступность
?) детерминированность
?) восстанавливаемость
Вопрос id:515210
Для управления доступом к файлу в ACL-списке хранятся следующие данные
?) список доменов, которым разрешен доступ к файлу
?) тип доступа
?) срок действия маркера доступа
?) приоритет доступа
Вопрос id:515211
Для управления процессом в перечне возможностей хранятся следующие данные
?) тип доступа
?) приоритет доступа
?) срок действия маркера доступа
?) список объектов, к которым может быть получен доступ
Вопрос id:515212
Для хранения матрицы защиты может использоваться два подхода
?) перечни возможностей
?) перечни процессов
?) списки доменов
?) списки управления доступом
Вопрос id:515213
Домен - это
?) программа, контролирующая работу другой программы
?) часть ядра безопасности ОС
?) множество пар "объект - права доступа"
?) массив независимых дисков
Вопрос id:515214
Задача реализации политики безопасности включает три составляющие
?) управление трафиком
?) управление системой защиты
?) контроль трафика
?) контроль за функционированием ИС
?) настройка средств защиты информации
Вопрос id:515215
Запись определенных событий в журнал безопасности называется
?) аудитом
?) авторизацией
?) идентификацией
?) аутентификацией
Вопрос id:515216
Защита исполняемых фалов обеспечивается
?) дополнительным хостом
?) обязательным контролем попытки запуска любой программы
?) специальным режимом запуска
?) криптографией
Вопрос id:515217
Идентификатор безопасности в Windows 2000 представляет собой
?) число, вычисляемое с помощью хэш-функции
?) двоичное число, состоящее из заголовка и длинного случайного компонента
?) строку символов, содержащую имя пользователя и пароль
?) константу, определенную администратором для каждого пользователя
Вопрос id:515218
Известны три способа защиты перечней возможностей от искажения их пользователями
?) хранение перечня возможностей внутри операционной системы
?) использование теговой архитектуры компьютера
?) хранение перечня возможностей во внешней памяти
?) хранение перечня возможностей в пространстве пользователя в зашифрованном виде
?) введение дополнительных паролей
Вопрос id:515219
Именованную совокупность привилегий, которую защищают паролями, называют
?) категорией
?) группой
?) ролью
?) структурой
Вопрос id:515220
Интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов обеспечивает _______________ уровень базовой модели взаимодействия открытых систем
?) сетевой
?) канальный
?) сеансовый
?) транспортный
Вопрос id:515221
К почтовым программам относятся программы
?) MS OUTLOOK
?) THE BAT!
?) ALPHA
?) OUTLOOK EXPRESS
?) SUN SPARC
Вопрос id:515222
К привилегии доступа в СУБД относится
?) право на выполнение действий, которые относятся к компетенции оператора
?) право управлять безопасностью СУБД и отслеживать действия пользователей
?) право определять права доступа субъектов к определенным объектам
?) право на создание и удаление баз данных
Вопрос id:515223
К средствам защиты, встроенным в клиентские программы для работы с электронной почтой, относится
?) THE BAT!
?) OUTLOOK EXPRESS
?) MS OUTLOOK
?) PGP
Вопрос id:515224
Каждый элемент перечня возможностей предоставляет владельцу определенные права по отношению к определенному
?) процессу
?) пользователю
?) домену
?) объекту
Вопрос id:515225
Кластерная организация сервера баз данных
?) обеспечивает достоверность и непротиворечивость информации в базе
?) повышает уровень конфиденциальности данных
?) способствует повышению производительности и устойчивости к отказам
?) позволяет проводить контроль вводимых данных
Вопрос id:515226
Компонент информационной безопасности, означающий возможность получения необходимых пользователю данных или сервисов за разумное время, - это
?) доступность
?) детерминированность
?) целостность
?) конфиденциальность
Вопрос id:515227
Конкретные меры для реализации услуг безопасности - это
?) стандарты безопасности
?) механизмы безопасности
?) концепции безопасности
?) функции безопасности
Вопрос id:515228
Конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение, называется
?) кластером
?) сетью
?) сервером
?) суперсервером
Вопрос id:515229
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом к сети методом проверки
?) адресов получателя и отправителя
?) электронной подписи
?) пользовательского имени и пароля
?) структуры данных
Вопрос id:515230
Маршрутизация и управление потоками данных реализуются на _______________ уровне базовой модели взаимодействия открытых систем
?) канальном
?) сетевом
?) физическом
?) транспортном
Вопрос id:515231
Матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту, называется матрицей
?) возможностей
?) защиты
?) обращений
?) процессов
Вопрос id:515232
Метка безопасности состоит из трех компонентов
?) уровень секретности
?) области
?) категории
?) ключ шифра
?) право доступа
Вопрос id:515233
Метод "запрос-ответ" позволяет
?) не только аутентифицировать пользователя, но и дает возможность пользователю осуществить аутентификацию системы, с которой работает
?) поддерживать целостность данных с СУБД
?) осуществлять защиту от программных закладок
?) организовать защиту от нелегального просмотра содержания сообщений
Вопрос id:515234
Метод защиты сети от угроз безопасности, исходящих от других систем и сетей, при помощи централизации доступа к сети и контроля за ним аппаратно-программными средствами, - это
?) сокет
?) монитор обращений
?) брандмауэр
?) ядро безопасности
Вопрос id:515235
Механизм обеспечения безопасности - доверительная функциональность
?) содержит рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности
?) использует третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных
?) применяется для обеспечения конфиденциальности трафика (потока) информации
?) используется для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен
Вопрос id:515236
Механизмы нотаризации (заверения)
?) применяются для обеспечения конфиденциальности трафика (потока) информации
?) содержат рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности
?) используют третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных
?) используются для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен
Вопрос id:515237
Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса
?) статистическая оценка голоса
?) контурный анализ речи
?) динамическая оценка голоса
?) спектральный анализ речи
?) анализ кратковременных сегментов речи
Вопрос id:515238
Можно выделить три основных требования к системе защиты электронной почты: она должна
?) обеспечивать все услуги безопасности
?) поддерживать работу только с лицензионным программным обеспечением
?) обеспечивать аудит
?) поддерживать работу с основными почтовыми клиентами
?) быть кроссплатформенной
Вопрос id:515239
Можно выделить три привилегии безопасности в СУБД
?) право управлять безопасностью СУБД и отслеживать действия пользователей
?) право определять права доступа субъектов к определенным объектам
?) право на создание и удаление баз данных
?) право на выполнение действий, которые относятся к компетенции оператора
Вопрос id:515240
Можно выделить три способа построения систем защиты электронной почты:
?) использование макросов
?) использование Outlook Express
?) использование Opera
?) использование сокетов
?) использование библиотеки Messaging Hook Provider
Вопрос id:515241
На избыточный массив независимых дисков RAID возлагается задача
?) обеспечения отказоустойчивости и повышения производительности
?) управления частями ОС, ответственными за безопасность
?) управления привилегированным доступом
?) защиты адресного пространства для каждого процесса
Вопрос id:515242
На сетевом уровне модели OSI рекомендуется применение четырех услуг безопасности
?) контроль доступа
?) идентификация
?) аутентификация
?) целостность
?) конфиденциальность
?) причастность
Вопрос id:515243
На транспортном уровне модели OSI рекомендуется применение четырех услуг безопасности
?) причастность
?) аутентификация
?) идентификация
?) контроль доступа
?) конфиденциальность
?) целостность
Вопрос id:515244
На уровне представления данных базовой модели взаимодействия открытых систем реализуется
?) преобразование форматов данных
?) маршрутизация и управление потоками данных
?) формирование пакетов данных, управление доступом к среде
?) поддержка диалога между удаленными процессами
Copyright testserver.pro 2013-2024 - AppleWebKit