Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515304
Связан с управлением доступа к ресурсам ОС (к каким ресурсам ОС, какой пользователь и когда может быть допущен) уровень ОС
?) приложений
?) внешний
?) системный
?) сетевой
Вопрос id:515305
Сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях, - это
?) Network DDE
?) Kerberos
?) Net Logon
?) SendMail
Вопрос id:515306
Система защиты электронной почты на основе сокетов
?) не зависит от почтового клиента
?) работает в адресном пространстве почтовой программы
?) зависит от почтового клиента
?) работает только на брандмауэре
Вопрос id:515307
Система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
?) брандмауэром
?) хостом
?) ядром безопасности
?) монитором обращений
Вопрос id:515308
Сокет - это
?) почтовый сервер
?) почтовый клиент
?) оконечное устройство канала связи, через которое процесс может передавать и получать данные
?) библиотека DLL, работающая в адресном пространстве почтовой программы
Вопрос id:515309
Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы, - это
?) конфиденциальность
?) причастность
?) достоверность
?) целостность
Вопрос id:515310
Список управления доступом ACL ассоциируется с каждым
?) типом доступа
?) объектом
?) процессом
?) доменом
Вопрос id:515311
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
?) изменять пароли пользователей для входа в систему
?) обнулять страницы перед выделением их процессу
?) создавать защищенное адресное пространство для каждого процесса
Вопрос id:515312
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, - это
?) пароль
?) шифр
?) электронная подпись
?) ключ
Вопрос id:515313
Существуют следующие три метода защиты потока сообщений
?) нумерация блоков сообщений
?) копирование потока сообщений
?) нумерация сообщений
?) использование случайных чисел
?) отметка времени
Вопрос id:515314
Тиражирование данных может происходить в двух режимах
?) синхронном
?) тоновом
?) асинхронном
?) импульсном
Вопрос id:515315
У каждого процесса в Windows 2000 есть
?) маркер доступа
?) дескриптор защиты
?) маркер безопасности
?) идентификатор доступа
Вопрос id:515318
Функция подтверждения подлинности сообщения должна подтверждать следующие три факта
?) сообщение исходит от санкционированного отправителя
?) сообщение доставлено адресату
?) используется санкционированный канал связи
?) используется лицензионное программное обеспечение
?) содержание сообщения при передаче не изменялось
Вопрос id:515319
Целостность имеет две базовые реализации для сетей
?) без установления связи
?) автоматизированную
?) с установлением связи
?) неавтоматизированную
Вопрос id:515320
Чем больше избыточность исходного текста, тем
?) проще получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение
?) сложнее получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение
?) проще получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение
?) сложнее получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение
Вопрос id:515321
Электронная почта состоит из следующих трех компонентов
?) полное содержание письма
?) электронный ключ
?) тело письма
?) прикрепленные файлы
?) краткое содержание письма (тема)
Вопрос id:515322
Ядро безопасности ОС выделяет два типа полномочий
?) полномочия ядра
?) полномочия периферийных устройств
?) полномочия подсистем
?) полномочия пользователей
Вопрос id:515323
В криптосистемах с открытым ключом
?) для зашифрования и расшифрования используется один ключ
?) открытый ключ доступен всем желающим, закрытый ключ доступен только получателю сообщения
?) закрытый и открытый ключи доступны всем желающим
?) закрытый ключ доступен всем желающим, открытый ключ доступен только получателю сообщения
Вопрос id:515324
Система шифрования RSA является системой шифрования
?) с открытым ключом
?) симметричной
?) с закрытым ключом
?) закрытой
Вопрос id:515325
Авторизованные пользователи - это пользователи, которым (ые)
?) имеют уникальный идентификатор
?) управляют автоматизированной системой
?) осуществляют несанкционированный доступ
?) разрешен доступ к секретным данным
Вопрос id:515326
Алгоритм шифрования DES основан на базовом классе
?) гаммирование
?) блочные шифры
?) перестановка
?) подстановка
Вопрос id:515327
Алгоритм шифрования ГОСТ 28147-89 основан на базовом классе
?) блочные шифры
?) подстановка
?) перестановка
?) гаммирование
Вопрос id:515328
Анализ и проектирование метода защиты, раздельная идентификация объектов, ограничение доступа, привилегии пользователей относятся к
?) общим требованиям к системам защиты информации
?) требованиям к программному обеспечению систем защиты информации
?) организационным требованиям к системам защиты информации
?) требованиям к техническому обеспечению систем защиты информации
Вопрос id:515330
Безопасная система по определению обладает следующими тремя свойствами:
?) конфиденциальность
?) восстанавливаемость
?) целостность
?) детерминированность
?) доступность
Вопрос id:515332
В "Европейских критериях" определены три уровня безопасности
?) стандартный
?) низкий
?) базовый
?) высокий
?) средний
Вопрос id:515333
В "Оранжевой книге" предложены три категории требований безопасности
?) идентификация
?) корректность
?) аутентификация
?) политика безопасности
?) аудит
Вопрос id:515334
В асимметричных системах при помощи закрытого ключа информация
?) зашифровывается
?) расшифровывается
?) кодируется
?) транслируется
Вопрос id:515335
В асимметричных системах при помощи открытого ключа информация
?) расшифровывается
?) транслируется
?) кодируется
?) зашифровывается
Вопрос id:515336
В настоящее время лучше всего изучены два вида политики безопасности
?) привилегированная
?) избирательная
?) полномочная
?) оптимальная
Вопрос id:515337
В системах с открытым ключом используются два ключа
?) открытый
?) асимметричный
?) симметричный
?) закрытый
Вопрос id:515338
Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, - это
?) защищенность
?) риск
?) безопасность
?) целостность
Вопрос id:515339
Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это
?) защищенность информации
?) уязвимость информации
?) безопасность информации
?) надежность информации
Вопрос id:515340
Временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции, - это
?) отказ
?) угроза
?) ошибка
?) сбой
Вопрос id:515341
Все клавиатурные шпионы делятся на три типа
?) фильтры
?) наблюдатели
?) перехватчики
?) заместители
?) имитаторы
Вопрос id:515342
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные, - это
?) детерминированность
?) целостность
?) доступность
?) конфиденциальность
Вопрос id:515344
Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен, - это
?) доступность
?) конфиденциальность
?) целостность
?) детерминированность
Вопрос id:515345
Главное достижение "Европейских критериев" безопасности информационных технологий - введение понятия
?) политики безопасности
?) адекватности средств защиты
?) надежности средств защиты
?) аудита
Вопрос id:515346
Главное свойство системы защиты информации - это
?) адаптивность при изменении структуры технологических схем или условий функционирования
?) простота эксплуатации
?) удобство для персонала
?) минимизация затрат, максимальное использование серийных средств
Вопрос id:515349
Два ключа используется в криптосистемах
?) симметричных
?) с открытым ключом
?) закрытых
?) открытых
Вопрос id:515350
Длина исходного ключа в DES (бит) равна
?) 56
?) 64
?) 256
?) 128
Вопрос id:515352
Для описания свойств избирательного управления доступом применяется модель системы на основе
?) матрицы доступа
?) матрицы безопасности
?) метки безопасности
?) метки секретности
Вопрос id:515353
Достоинствами аппаратной реализации криптографического закрытия данных являются
?) простота
?) гибкость
?) практичность
?) высокая производительность
Вопрос id:515354
Достоинствами программной реализации криптографического закрытия данных являются
?) простота
?) практичность
?) гибкость
?) высокая производительность
Вопрос id:515355
Достоинством дискретных моделей политики безопасности является
?) статичность
?) высокая степень надежности
?) простой механизм реализации
?) динамичность
Вопрос id:515356
Достоинством модели конечных состояний политики безопасности является
?) простота реализация
?) удобство эксплуатации
?) низкая стоимость
?) высокая степень надежности
Вопрос id:515358
Доступность - это гарантия того, что
?) авторизованные пользователи всегда получат доступ к данным
?) секретные данные нельзя изменить
?) существует сохранность данными правильных значений
?) секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
Вопрос id:515360
Если средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного, то, согласно "Европейским критериям", безопасность считается
?) высокой
?) базовой
?) сверхвысокой
?) стандартной
Вопрос id:515361
Если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник), то, согласно "Европейским критериям", безопасность считается
?) базовой
?) средней
?) высокой
?) стандартной
Вопрос id:515362
Если средства защиты способны противостоять отдельным случайным атакам (злоумышленник - физическое лицо), то, согласно "Европейским критериям", безопасность считается
?) стандартной
?) низкой
?) базовой
?) средней
Вопрос id:515363
Задачей анализа модели политики безопасности на основе анализа угроз системе является
?) максимизация времени взлома
?) максимизация затрат для взлома
?) максимизация ресурса для взлома
?) минимизация вероятности преодоления системы защиты
Copyright testserver.pro 2013-2024 - AppleWebKit