Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515304 Связан с управлением доступа к ресурсам ОС (к каким ресурсам ОС, какой пользователь и когда может быть допущен) уровень ОС ?) системный ?) приложений ?) внешний ?) сетевой Вопрос id:515305 Сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях, - это ?) Kerberos ?) SendMail ?) Network DDE ?) Net Logon Вопрос id:515306 Система защиты электронной почты на основе сокетов ?) работает только на брандмауэре ?) работает в адресном пространстве почтовой программы ?) зависит от почтового клиента ?) не зависит от почтового клиента Вопрос id:515307 Система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется ?) монитором обращений ?) ядром безопасности ?) хостом ?) брандмауэром Вопрос id:515308 Сокет - это ?) библиотека DLL, работающая в адресном пространстве почтовой программы ?) почтовый клиент ?) оконечное устройство канала связи, через которое процесс может передавать и получать данные ?) почтовый сервер Вопрос id:515309 Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы, - это ?) достоверность ?) причастность ?) целостность ?) конфиденциальность Вопрос id:515310 Список управления доступом ACL ассоциируется с каждым ?) доменом ?) типом доступа ?) объектом ?) процессом Вопрос id:515311 Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю) ?) создавать защищенное адресное пространство для каждого процесса ?) изменять пароли пользователей для входа в систему ?) обнулять страницы перед выделением их процессу ?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа Вопрос id:515312 Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, - это ?) шифр ?) ключ ?) электронная подпись ?) пароль Вопрос id:515313 Существуют следующие три метода защиты потока сообщений ?) использование случайных чисел ?) нумерация сообщений ?) отметка времени ?) копирование потока сообщений ?) нумерация блоков сообщений Вопрос id:515314 Тиражирование данных может происходить в двух режимах ?) асинхронном ?) тоновом ?) импульсном ?) синхронном Вопрос id:515315 У каждого процесса в Windows 2000 есть ?) идентификатор доступа ?) маркер доступа ?) дескриптор защиты ?) маркер безопасности Вопрос id:515318 Функция подтверждения подлинности сообщения должна подтверждать следующие три факта ?) используется лицензионное программное обеспечение ?) сообщение исходит от санкционированного отправителя ?) содержание сообщения при передаче не изменялось ?) используется санкционированный канал связи ?) сообщение доставлено адресату Вопрос id:515319 Целостность имеет две базовые реализации для сетей ?) неавтоматизированную ?) с установлением связи ?) автоматизированную ?) без установления связи Вопрос id:515320 Чем больше избыточность исходного текста, тем ?) сложнее получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение ?) сложнее получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение ?) проще получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение ?) проще получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение Вопрос id:515321 Электронная почта состоит из следующих трех компонентов ?) прикрепленные файлы ?) краткое содержание письма (тема) ?) тело письма ?) электронный ключ ?) полное содержание письма Вопрос id:515322 Ядро безопасности ОС выделяет два типа полномочий ?) полномочия периферийных устройств ?) полномочия ядра ?) полномочия подсистем ?) полномочия пользователей Вопрос id:515323 В криптосистемах с открытым ключом ?) закрытый ключ доступен всем желающим, открытый ключ доступен только получателю сообщения ?) открытый ключ доступен всем желающим, закрытый ключ доступен только получателю сообщения ?) для зашифрования и расшифрования используется один ключ ?) закрытый и открытый ключи доступны всем желающим Вопрос id:515324 Система шифрования RSA является системой шифрования ?) симметричной ?) с открытым ключом ?) с закрытым ключом ?) закрытой Вопрос id:515325 Авторизованные пользователи - это пользователи, которым (ые) ?) осуществляют несанкционированный доступ ?) разрешен доступ к секретным данным ?) имеют уникальный идентификатор ?) управляют автоматизированной системой Вопрос id:515326 Алгоритм шифрования DES основан на базовом классе ?) блочные шифры ?) подстановка ?) перестановка ?) гаммирование Вопрос id:515327 Алгоритм шифрования ГОСТ 28147-89 основан на базовом классе ?) перестановка ?) блочные шифры ?) гаммирование ?) подстановка Вопрос id:515328 Анализ и проектирование метода защиты, раздельная идентификация объектов, ограничение доступа, привилегии пользователей относятся к ?) требованиям к программному обеспечению систем защиты информации ?) организационным требованиям к системам защиты информации ?) общим требованиям к системам защиты информации ?) требованиям к техническому обеспечению систем защиты информации Вопрос id:515330 Безопасная система по определению обладает следующими тремя свойствами: ?) доступность ?) детерминированность ?) конфиденциальность ?) целостность ?) восстанавливаемость Вопрос id:515332 В "Европейских критериях" определены три уровня безопасности ?) стандартный ?) средний ?) высокий ?) низкий ?) базовый Вопрос id:515333 В "Оранжевой книге" предложены три категории требований безопасности ?) политика безопасности ?) аутентификация ?) аудит ?) корректность ?) идентификация Вопрос id:515334 В асимметричных системах при помощи закрытого ключа информация ?) расшифровывается ?) транслируется ?) зашифровывается ?) кодируется Вопрос id:515335 В асимметричных системах при помощи открытого ключа информация ?) расшифровывается ?) зашифровывается ?) транслируется ?) кодируется Вопрос id:515336 В настоящее время лучше всего изучены два вида политики безопасности ?) оптимальная ?) полномочная ?) избирательная ?) привилегированная Вопрос id:515337 В системах с открытым ключом используются два ключа ?) закрытый ?) открытый ?) симметричный ?) асимметричный Вопрос id:515338 Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, - это ?) безопасность ?) риск ?) защищенность ?) целостность Вопрос id:515339 Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ?) надежность информации ?) безопасность информации ?) защищенность информации ?) уязвимость информации Вопрос id:515340 Временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции, - это ?) отказ ?) сбой ?) угроза ?) ошибка Вопрос id:515341 Все клавиатурные шпионы делятся на три типа ?) заместители ?) фильтры ?) наблюдатели ?) перехватчики ?) имитаторы Вопрос id:515342 Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные, - это ?) конфиденциальность ?) целостность ?) доступность ?) детерминированность Вопрос id:515344 Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен, - это ?) целостность ?) детерминированность ?) конфиденциальность ?) доступность Вопрос id:515345 Главное достижение "Европейских критериев" безопасности информационных технологий - введение понятия ?) аудита ?) политики безопасности ?) адекватности средств защиты ?) надежности средств защиты Вопрос id:515346 Главное свойство системы защиты информации - это ?) удобство для персонала ?) простота эксплуатации ?) минимизация затрат, максимальное использование серийных средств ?) адаптивность при изменении структуры технологических схем или условий функционирования Вопрос id:515349 Два ключа используется в криптосистемах ?) с открытым ключом ?) закрытых ?) симметричных ?) открытых Вопрос id:515350 Длина исходного ключа в DES (бит) равна ?) 56 ?) 256 ?) 64 ?) 128 Вопрос id:515352 Для описания свойств избирательного управления доступом применяется модель системы на основе ?) матрицы доступа ?) метки безопасности ?) метки секретности ?) матрицы безопасности Вопрос id:515353 Достоинствами аппаратной реализации криптографического закрытия данных являются ?) практичность ?) простота ?) гибкость ?) высокая производительность Вопрос id:515354 Достоинствами программной реализации криптографического закрытия данных являются ?) практичность ?) высокая производительность ?) гибкость ?) простота Вопрос id:515355 Достоинством дискретных моделей политики безопасности является ?) высокая степень надежности ?) статичность ?) динамичность ?) простой механизм реализации Вопрос id:515356 Достоинством модели конечных состояний политики безопасности является ?) простота реализация ?) удобство эксплуатации ?) высокая степень надежности ?) низкая стоимость Вопрос id:515358 Доступность - это гарантия того, что ?) существует сохранность данными правильных значений ?) авторизованные пользователи всегда получат доступ к данным ?) секретные данные будут доступны только тем пользователям, которым этот доступ разрешен ?) секретные данные нельзя изменить Вопрос id:515360 Если средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного, то, согласно "Европейским критериям", безопасность считается ?) сверхвысокой ?) высокой ?) базовой ?) стандартной Вопрос id:515361 Если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник), то, согласно "Европейским критериям", безопасность считается ?) высокой ?) средней ?) стандартной ?) базовой Вопрос id:515362 Если средства защиты способны противостоять отдельным случайным атакам (злоумышленник - физическое лицо), то, согласно "Европейским критериям", безопасность считается ?) средней ?) базовой ?) стандартной ?) низкой Вопрос id:515363 Задачей анализа модели политики безопасности на основе анализа угроз системе является ?) максимизация ресурса для взлома ?) максимизация времени взлома ?) максимизация затрат для взлома ?) минимизация вероятности преодоления системы защиты |
Copyright testserver.pro 2013-2024