Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515536
Наибольший общий делитель чисел 96 и 38 равен
Вопрос id:515537
"Монитор обращений"
?) организует список управления доступом
?) осуществляет контроль за средствами аудита
?) контролирует любые запросы к данным или программам со стороны пользователей (или их программ)
?) принимает запросы на ввод/вывод и переадресует их реальным устройствам
Вопрос id:515538
__________ защиты информации - это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации
Вопрос id:515539
___________ безопасности операционной системы - это набор программ, управляющих частями операционной системы, ответственными за безопасность
Вопрос id:515540
___________ информационной безопасности - совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации
Вопрос id:515541
____________ (цифровая) подпись - это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
Вопрос id:515542
____________ - это запись определенных событий в журнал безопасности
Вопрос id:515543
____________ - это предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
Вопрос id:515544
____________ уровень обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов, управляет потоком данных; определяются электрические, механические, функциональные и процедурные параметры для физической связи в системах
Вопрос id:515545
_____________ уровень координирует прием, передачу и установление одного сеанса связи; обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных
Вопрос id:515546
Безопасная система по определению обладает свойствами конфиденциальности, ________ и целостности
Вопрос id:515547
Брандмауэр с фильтрацией _______________ представляет собой маршрутизатор или работающую на сервере программу, сконфигурированную таким образом, чтобы фильтровать входящие и исходящие пакеты
Вопрос id:515549
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данны – это _________
Вопрос id:515550
Защита ________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности
Вопрос id:515551
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность – это ___________
Вопрос id:515552
Несанкционированно внедренная программа, осуществляющая угрозу информации – это программая _________
Вопрос id:515553
Несанкционированный __________ - это преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
Вопрос id:515554
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы- это ____________
Вопрос id:515555
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации – это __________
Вопрос id:515556
Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба – это________ программа
Вопрос id:515558
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой формах, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты – это _________
Вопрос id:515559
Укажите соответствие между алгоритмом шифрования и его принципом действия
Левая частьПравая часть
DES
асимметричный алгоритм шифрования
ГОСТ 28147-89
алгоритм блочного шифрования, с длиной исходного ключа 256 бит
RSA
алгоритм блочного шифрования, с длиной исходного ключа 56 бит
Вопрос id:515560
Укажите соответствие между базовыми услугами для обеспечения безопасности компьютерных систем и сетей и их описанием
Левая частьПравая часть
аутентификация
состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы
причастность
предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
контроль доступа
гарантия того, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов
конфиденциальность
предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
целостность
достоверность происхождения (источника) данных; достоверность объекта коммуникации
Вопрос id:515561
Укажите соответствие между видом клавиатурного шпиона и принципом его действия
Левая частьПравая часть
фильтр
имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему
заместитель
полностью или частично подменяет собой программные модули операционной системы, отвечающие за аутентификацию пользователей
имитатор
является резидентной программой, перехватывающей одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры
Вопрос id:515562
Укажите соответствие между видом модели воздействия программных закладок на компьютеры и ее принципом действия
Левая частьПравая часть
искажение
Позволяет получать доступ к информации, перехваченной другими программными закладками
наблюдение
Следит за всеми процессами обработки информации в компьютерной системе, осуществляет установку и удаление других программных закладок
перехват
Внедряется в ПЗУ, системное или прикладное ПО и сохраняет всю или выбранную информацию, вводимую с внешних устройств или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы
компрометация
Изменяет информацию, которая записывается в память компьютерной системы в результате работы программы, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе
Вопрос id:515563
Укажите соответствие между видом модели типовых политик безопасности и ее разновидностями
Левая частьПравая часть
модели конечных состояний
модель Адепт-50, модель Хартстона
модели на основе анализа угроз системе
модель Белла-ЛаПадула, модель low-water-mark (LWM), модель Лендвера
модели на основе дискретных компонент
игровая модель, модель системы безопасности с полным перекрытием
Вопрос id:515564
Укажите соответствие между группой безопасности компьютерных систем "Оранжевой книги" и ее описанием
Левая частьПравая часть
группа D
верифицированная защита
группа C
минимальная защита
группа A
мандатная защита
группа B
дискреционная защита
Вопрос id:515565
Укажите соответствие между категорией пользователей базы данных и разрешенными функциями
Левая частьПравая часть
администратор сервера базы данных
оперируют данными, хранящимися в базах данных, в рамках выделенных им привилегий
конечные пользователи
предоставляет другим пользователям доступ к базе данных и содержащимся в ней объектам, отвечает за сохранение и восстановление базы данных
администратор базы данных
ведает установкой, конфигурированием сервера, регистрацией пользователей, групп, ролей и т.п.
Вопрос id:515566
Укажите соответствие между категорией требований безопасности "Оранжевой книги" и ее составляющими
Левая частьПравая часть
корректность
Требование. Идентификация и аутентификация. Требование. Регистрация и учет
аудит
Требование. Политика безопасности. Требование. Метки
политика безопасности
Требование. Контроль корректности функционирования. Требование. Непрерывность функционирования
Вопрос id:515567
Укажите соответствие между компонентом монитора обращений и его составляющими
Левая частьПравая часть
информационная база
пользователи, администратор, программы, процессы, терминалы, порты, узлы сети
субъекты
виды доступа, форма допуска, гриф секретности объектов
объекты
файлы, регистры, задания, процессы, программы, тома, устройства, память
Вопрос id:515568
Укажите соответствие между методом криптографического преобразования и его принципом действия
Левая частьПравая часть
перестановка
перестановка местами символов исходного текста по некоторому правилу
гаммирование
замена символов исходного текста на другие по более или менее сложному правилу
подстановка
преобразование исходного текста, при котором его символы складываются с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
Вопрос id:515569
Укажите соответствие между механизмом обеспечения безопасности и его описанием
Левая частьПравая часть
шифрование
присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить его авторство и подлинность сообщения
нотаризация
использование третьей стороны, пользующейся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных
цифровая подпись
использование криптографии для преобразования данных, чтобы сделать их нечитаемыми или неосмысленными
Вопрос id:515570
Укажите соответствие между научным направлением и его описанием
Левая частьПравая часть
криптография
изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
криптоанализ
обеспечивает скрытность информации в информационных массивах
стеганогафия
изучает математические методы защиты информации путем ее преобразования
криптология
объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
Вопрос id:515571
Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями
Левая частьПравая часть
брандмауэры первого поколения
проверяют адреса отправителя и получателя в проходящих пакетах TCP/IP
брандмауэры второго поколения
используют для фильтрации специальные многоуровневые методы анализа состояния пакетов SMLT, используют программное обеспечение для анализа данных, способное создавать многоуровневую копию целого пакета
брандмауэры третьего поколения
"Уполномоченные серверы", фильтруют пакеты на уровне приложений
Вопрос id:515572
Укажите соответствие между свойством безопасности операционной системы и его описанием
Левая частьПравая часть
безопасная регистрация
системный администратор (суперпользователь) может получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
дискреционное управление доступом
системный администратор может потребовать от всех пользователей наличие пароля для входа в систему
управление привилегированным действием
владелец файла или другого объекта указывает, кто может пользоваться объектом и каким образом
Вопрос id:515573
Укажите соответствие между свойством информации и его определением
Левая частьПравая часть
конфиденциальность
гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
доступность
гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные
целостность
гарантия того, что авторизованные пользователи всегда получат доступ к данным
Вопрос id:515574
Укажите соответствие между способом защиты информации и видами защиты информации
Левая частьПравая часть
административные меры
экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры, устройства, блокирующие физический доступ к отдельным блокам компьютера
технические средства защиты
контроль доступа, аудит, шифрование информации, контроль сетевого трафика
законодательные средства защиты
действия, предпринимаемые руководством предприятия или организации
физические средства защиты
законы, постановления правительства, нормативные акты и стандарты
Вопрос id:515575
Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием
Левая частьПравая часть
перечни возможностей
с каждым процессом ассоциирован список объектов, к которым может быть получен доступ, вместе с информацией о том, какие операции разрешены с каждым объектом, доменом защиты объекта
матрица защиты
рядами являются домены, колонками - объекты, на пересечении располагаются ячейка, содержащие права доступа для данного домена к данному объекту
списки управления доступом
с каждым объектом ассоциируется список (упорядоченный), содержащий все домены, которым разрешен доступ к данному объекту, а также тип доступа
Вопрос id:515576
Укажите соответствие между средством защиты информации и способом действия
Левая частьПравая часть
авторизация
присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д.
аутентификация
проверка подлинности пользователя по предъявленному им идентификатору
аудит
запись определенных событий в журнал безопасности
идентификация
предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
Вопрос id:515577
Укажите соответствие между уровнем безопасности операционной системы и его назначением
Левая частьПравая часть
внешний уровень
связан с доступом к информационным ресурсам внутри локальной сети организации
уровень приложений
связан с использованием прикладных ресурсов информационной системы
сетевой уровень
определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций
системный уровень
связан с управлением доступа к ресурсам операционной системы
Вопрос id:515578
Укажите соответствие между уровнем модели взаимодействия открытых систем и решаемыми задачами
Левая частьПравая часть
физический
обеспечение взаимодействия удаленных процессов
прикладной
битовые протоколы передачи информации
сетевой
прикладные задачи, пользовательское управление данными
канальный
преобразование форматов данных
сеансовый
поддержка диалога между удаленными процессами
уровень представления данных
маршрутизация, управление потоками данных
транспортный
формирование пакетов данных, управление доступом к среде
Вопрос id:515579
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа – это _____________
Вопрос id:515582
_____ называется процесс преобразования открытых данных в зашифрованные при помощи шифра
?) Кодированием
?) Стенографирование
?) Гаммированием
?) Зашифрованием
Вопрос id:515583
_____ называется система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
?) Хостом
?) Монитором обращений
?) Ядром безопасности
?) Брандмауэром
Вопрос id:515584
_____ относится к средствам защиты, встроенным в клиентские программы для работы с электронной почтой
?) PGP
?) MS OUTLOOK
?) OUTLOOK EXPRESS
?) THE BAT!
Вопрос id:515585
_____- это любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы
?) Отказ
?) Сбой
?) Угроза
?) Риск
Вопрос id:515586
_____- это наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
?) Стеганография
?) Криптоанализ
?) Криптология
?) Криптография
Вопрос id:515587
_____- это получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля
?) Аудит
?) Управление ресурсами
?) Администрирование
?) Мониторинг
Вопрос id:515588
_____- это предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
?) Причастность
?) Идентификация
?) Контроль доступа
?) Целостность
Вопрос id:515589
______ - это предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных
?) Контроль доступа
?) Причастность
?) Целостность
?) Аутентификация
Copyright testserver.pro 2013-2024