Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515245
Набор программ, управляющих частями операционной системы, ответственными за безопасность, называется ______________ безопасности ОС
?) компонентом
?) доменом
?) ядром
?) монитором
Вопрос id:515247
Наиболее уязвимой для вторжений, цель которых - изменение исходного текста сообщения, является система шифрования, использующая
?) поблочное шифрование потока данных
?) побитовое шифрование потока данных с обратной связью
?) поблочное шифрование потока данных с обратной связью
?) побитовое шифрование потока данных
Вопрос id:515248
Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите
?) имени и пароля пользователя
?) прикладных программ
?) ядра операционной системы
?) файловой системы
Вопрос id:515249
Не рекомендуется применение услуг безопасности на двух уровнях модели OSI
?) представлении данных
?) транспортном
?) сетевом
?) сеансовом
Вопрос id:515250
Недостатком матричных моделей защиты информации является
?) невозможность учета индивидуальных особенностей субъекта
?) сложность представления широкого спектра правил обеспечения безопасности
?) отсутствие контроля за потоками информации
?) отсутствие полного аудита
Вопрос id:515252
Обеспечение взаимодействия удаленных процессов реализуется на _______________ уровне базовой модели взаимодействия открытых систем
?) физическом
?) транспортном
?) сетевом
?) канальном
Вопрос id:515253
Обеспечение конфиденциальности сообщения - это функция защиты, гарантирующая
?) подлинность данных
?) правильность передачи содержимого сообщения
?) скрытность сообщения
?) целостность данных
Вопрос id:515254
Обеспечение целостности сообщения - функция защиты, гарантирующая
?) секретность данных
?) скрытность сообщения
?) правильность передачи содержимого сообщения
?) подлинность данных
Вопрос id:515256
Одним из основных средств контроля, способствующим предотвращению возможных нарушений, является
?) перечень возможностей
?) системный журнал
?) список управления доступом
?) домен защиты
Вопрос id:515257
Опасность нарушения функций программного обеспечения сложных вычислительных систем связана с внесением в программные средства преднамеренных дефектов, именуемых
?) вирусами
?) компьютерными червями
?) троянскими конями
?) программными закладками
Вопрос id:515259
Операционная система Windows NT была разработана так, чтобы соответствовать уровню ________ требований безопасности Министерства обороны США - Оранжевой книги
?) C2
?) C4
?) C3
?) C5
Вопрос id:515260
Определены две формы причастности
?) подтверждение (доказательство) получения сообщения
?) причастность к посылке сообщения
?) причастность к установлению связи
?) подтверждение (доказательство) разрыва связи
Вопрос id:515261
Определены пять базовых услуг для обеспечения безопасности компьютерных систем и сетей
?) причастность
?) целостность
?) контроль доступа
?) контроль трафика
?) конфиденциальность
?) аутентификация
?) идентификация
Вопрос id:515262
Определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций уровень ОС
?) внешний
?) сетевой
?) приложений
?) системный
Вопрос id:515263
Основная цель системы брандмауэра - управление доступом
?) к секретной информации
?) внутри защищаемой сети
?) к защищаемой сети
?) к архивам
Вопрос id:515264
Основной задачей средств защиты, встроенных в ОС, является защита
?) системных программ
?) прикладных программ
?) пользовательских данных
?) конфигурации системы
Вопрос id:515265
Основной недостаток использования макросов для построения системы защиты электронной почты
?) не решена проблема интеграции со всеми почтовыми клиентами
?) нельзя обработать все компоненты письма
?) все макросы заражены вирусами
?) сложность реализации
Вопрос id:515266
Отличительная особенность мониторинга - получение и анализ информации - осуществляются
?) системной консолью
?) в процессе диалога
?) в реальном времени
?) в режиме off-line
Вопрос id:515267
Первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных, - это
?) организация обучения пользователей
?) выработка политики безопасности
?) обеспечение защиты файлов и баз данных
?) физическая защита оборудования
Вопрос id:515268
По умолчанию пользователь
?) не имеет никаких прав доступа к таблицам и имеет все права доступа к представлениям
?) имеет все права доступа к таблицам и представлениям
?) не имеет никаких прав доступа к таблицам и представлениям
?) имеет все права доступа к таблицам и не имеет никаких прав доступа к представлениям
Вопрос id:515269
Под защитой адресного пространства понимается, что
?) у каждого процесса есть собственное защищенное виртуальное адресное пространство, недоступное для неавторизованного процесса
?) у каждого объекта есть собственное защищенное виртуальное адресное пространство, недоступное для неавторизованного пользователя
?) каждый процесс обнуляет страницы перед выделением их объекту
?) каждый объект обнуляет страницы перед выделением их процессу
Вопрос id:515270
Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов ______________ уровень базовой модели взаимодействия открытых систем
?) физический
?) транспортный
?) сетевой
?) канальный
Вопрос id:515271
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
?) сетевом
?) канальном
?) сеансовом
?) транспортном
Вопрос id:515273
Получение и анализ информации о состоянии ресурсов системы при помощи специальных средств контроля - это
?) мониторинг
?) аудит
?) управление ресурсами
?) администрирование
Вопрос id:515274
Пользователей СУБД можно разбить на три категории
?) администратор сервера баз данных
?) сетевой администратор
?) конечные пользователи
?) администраторы базы данных
?) групповые пользователи
Вопрос id:515275
Пользовательское управление данными реализуется на _______________ уровне базовой модели взаимодействия открытых систем
?) транспортном
?) сетевом
?) сеансовом
?) прикладном
Вопрос id:515276
Право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами) - это
?) полномочия
?) тег
?) аудит
?) домен
Вопрос id:515277
Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня _____________ базовой модели взаимодействия открытых систем
?) канальный уровень
?) сетевой уровень
?) транспортный уровень
?) уровень представления данных
Вопрос id:515278
Преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, в целях их чтения, обновления или разрушения называется
?) несанкционированным доступом
?) монитором обращений
?) нелегальным доступом
?) монитором событий
Вопрос id:515280
Предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных - это
?) контроль доступа
?) причастность
?) аутентификация
?) целостность
Вопрос id:515281
Предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом, - это
?) целостность
?) причастность
?) идентификация
?) контроль доступа
Вопрос id:515282
Преимуществом матричных моделей защиты информации является
?) расширенный аудит
?) легкость представления широкого спектра правил обеспечения безопасности
?) контроль за потоками информации
?) гибкость управления
Вопрос id:515283
Привилегии в СУБД можно подразделить на две категории
?) привилегии безопасности
?) привилегии доступа
?) привилегии администрирования
?) привилегии управления
Вопрос id:515285
Применительно к СУБД, средства поддержания высокой готовности должны обеспечивать
?) безопасность данных в базе
?) нейтрализацию аппаратных отказов и восстановление после ошибок
?) достоверность и непротиворечивость информации в базе
?) выполнение заданных действий при определенных изменениях базы данных
Вопрос id:515286
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д. - это
?) идентификация
?) аудит
?) аутентификация
?) авторизация
Вопрос id:515287
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, - это
?) метка безопасности
?) нотаризация
?) цифровая подпись
?) закрытый ключ
Вопрос id:515289
Программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу, называется
?) вирусом
?) троянским конем
?) доменом
?) демоном
Вопрос id:515290
Программная закладка - это
?) программа, которая отвечает за безопасность данных
?) несанкционированно внедренная программа, осуществляющая угрозу информации
?) программа, осуществляющая запись событий в журнал безопасности
?) программа, выполняющая проверку файловой системы
Вопрос id:515291
Программным анализатора протоколов ЛВС свойствен существенный недостаток - необходимость
?) удаленного администрирования каждой анализируемой рабочей станции
?) использования криптографических средств защиты информации
?) периодически осуществлять проверки системы защиты путем моделирования возможных атак
?) использования выделенной рабочей станции для выполнения задач по анализу сетевого трафика
Вопрос id:515292
Произвольное управление доступом - это управление доступом, при котором
?) только владелец объекта имеет доступ к объекту
?) доступ к объектам имеют только администраторы
?) все пользователи имеют одинаковые права доступа к объекту
?) владелец объекта передает права доступа к нему по своему усмотрению
Вопрос id:515293
Процесс имитации хакером дружественного IP-адреса называется
?) проникновением
?) "крэком"
?) взломом
?) "спуфингом"
Вопрос id:515294
Различные типы физических интерфейсов (коммуникационные - RS-232, X.21, ISDN; локальных сетей - Ethernet/IEEE802.3, IEEE802.5, FDDI) для различных типов физических сред (коаксиальный кабель, витая пара, оптоволокно, радиоканал) определяются для _________________ уровня базовой модели взаимодействия открытых систем
?) физического
?) сетевого
?) транспортного
?) канального
Вопрос id:515295
Рассматриваются два типа услуг аутентификации
?) достоверность происхождения (источника) данных)
?) достоверность объекта коммуникации
?) идентификация
?) причастность
Вопрос id:515296
Регистрацией в системе Windows 2000 управляет
?) библиотека msgina.dll
?) процедура lsass
?) программа winlogon
?) библиотека winlogon.dll
Вопрос id:515298
С точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются
?) ограничения и правила
?) ограничения и нормативы
?) нормативы и стандарты
?) ограничения и стандарты
Вопрос id:515299
Самую высокую степень защиты сообщений обеспечивает система шиф-рования, использующая
?) побитовое шифрование потока данных
?) побитовое шифрование потока данных с обратной связью
?) поблочное шифрование потока данных
?) поблочное шифрование потока данных с обратной связью
Вопрос id:515300
Самым привилегированным пользователем СУБД является
?) администратор базы данных
?) сетевой администратор
?) администратор сервера баз данных
?) владелец базы данных
Вопрос id:515301
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов, - это
?) целостность
?) достоверность
?) причастность
?) конфиденциальность
Вопрос id:515302
Связан с доступом к информационным ресурсам внутри локальной сети организации уровень ОС
?) сетевой
?) приложений
?) системный
?) внешний
Вопрос id:515303
Связан с использованием прикладных ресурсов информационной системы уровень ОС
?) сетевой
?) приложений
?) системный
?) внешний
Copyright testserver.pro 2013-2024 - AppleWebKit