Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515536
Наибольший общий делитель чисел 96 и 38 равен
Вопрос id:515537
"Монитор обращений"
?) принимает запросы на ввод/вывод и переадресует их реальным устройствам
?) контролирует любые запросы к данным или программам со стороны пользователей (или их программ)
?) организует список управления доступом
?) осуществляет контроль за средствами аудита
Вопрос id:515538
__________ защиты информации - это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации
Вопрос id:515539
___________ безопасности операционной системы - это набор программ, управляющих частями операционной системы, ответственными за безопасность
Вопрос id:515540
___________ информационной безопасности - совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации
Вопрос id:515541
____________ (цифровая) подпись - это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
Вопрос id:515542
____________ - это запись определенных событий в журнал безопасности
Вопрос id:515543
____________ - это предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
Вопрос id:515544
____________ уровень обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов, управляет потоком данных; определяются электрические, механические, функциональные и процедурные параметры для физической связи в системах
Вопрос id:515545
_____________ уровень координирует прием, передачу и установление одного сеанса связи; обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных
Вопрос id:515546
Безопасная система по определению обладает свойствами конфиденциальности, ________ и целостности
Вопрос id:515547
Брандмауэр с фильтрацией _______________ представляет собой маршрутизатор или работающую на сервере программу, сконфигурированную таким образом, чтобы фильтровать входящие и исходящие пакеты
Вопрос id:515549
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данны – это _________
Вопрос id:515550
Защита ________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности
Вопрос id:515551
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность – это ___________
Вопрос id:515552
Несанкционированно внедренная программа, осуществляющая угрозу информации – это программая _________
Вопрос id:515553
Несанкционированный __________ - это преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
Вопрос id:515554
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы- это ____________
Вопрос id:515555
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации – это __________
Вопрос id:515556
Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба – это________ программа
Вопрос id:515558
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой формах, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты – это _________
Вопрос id:515559
Укажите соответствие между алгоритмом шифрования и его принципом действия
Левая частьПравая часть
ГОСТ 28147-89
алгоритм блочного шифрования, с длиной исходного ключа 256 бит
DES
алгоритм блочного шифрования, с длиной исходного ключа 56 бит
RSA
асимметричный алгоритм шифрования
Вопрос id:515560
Укажите соответствие между базовыми услугами для обеспечения безопасности компьютерных систем и сетей и их описанием
Левая частьПравая часть
причастность
предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
контроль доступа
состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы
аутентификация
достоверность происхождения (источника) данных; достоверность объекта коммуникации
целостность
предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
конфиденциальность
гарантия того, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов
Вопрос id:515561
Укажите соответствие между видом клавиатурного шпиона и принципом его действия
Левая частьПравая часть
заместитель
полностью или частично подменяет собой программные модули операционной системы, отвечающие за аутентификацию пользователей
фильтр
имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему
имитатор
является резидентной программой, перехватывающей одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры
Вопрос id:515562
Укажите соответствие между видом модели воздействия программных закладок на компьютеры и ее принципом действия
Левая частьПравая часть
искажение
Внедряется в ПЗУ, системное или прикладное ПО и сохраняет всю или выбранную информацию, вводимую с внешних устройств или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы
компрометация
Позволяет получать доступ к информации, перехваченной другими программными закладками
перехват
Изменяет информацию, которая записывается в память компьютерной системы в результате работы программы, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе
наблюдение
Следит за всеми процессами обработки информации в компьютерной системе, осуществляет установку и удаление других программных закладок
Вопрос id:515563
Укажите соответствие между видом модели типовых политик безопасности и ее разновидностями
Левая частьПравая часть
модели на основе анализа угроз системе
игровая модель, модель системы безопасности с полным перекрытием
модели на основе дискретных компонент
модель Белла-ЛаПадула, модель low-water-mark (LWM), модель Лендвера
модели конечных состояний
модель Адепт-50, модель Хартстона
Вопрос id:515564
Укажите соответствие между группой безопасности компьютерных систем "Оранжевой книги" и ее описанием
Левая частьПравая часть
группа C
минимальная защита
группа B
дискреционная защита
группа A
мандатная защита
группа D
верифицированная защита
Вопрос id:515565
Укажите соответствие между категорией пользователей базы данных и разрешенными функциями
Левая частьПравая часть
конечные пользователи
предоставляет другим пользователям доступ к базе данных и содержащимся в ней объектам, отвечает за сохранение и восстановление базы данных
администратор сервера базы данных
оперируют данными, хранящимися в базах данных, в рамках выделенных им привилегий
администратор базы данных
ведает установкой, конфигурированием сервера, регистрацией пользователей, групп, ролей и т.п.
Вопрос id:515566
Укажите соответствие между категорией требований безопасности "Оранжевой книги" и ее составляющими
Левая частьПравая часть
политика безопасности
Требование. Политика безопасности. Требование. Метки
корректность
Требование. Контроль корректности функционирования. Требование. Непрерывность функционирования
аудит
Требование. Идентификация и аутентификация. Требование. Регистрация и учет
Вопрос id:515567
Укажите соответствие между компонентом монитора обращений и его составляющими
Левая частьПравая часть
информационная база
виды доступа, форма допуска, гриф секретности объектов
субъекты
файлы, регистры, задания, процессы, программы, тома, устройства, память
объекты
пользователи, администратор, программы, процессы, терминалы, порты, узлы сети
Вопрос id:515568
Укажите соответствие между методом криптографического преобразования и его принципом действия
Левая частьПравая часть
гаммирование
преобразование исходного текста, при котором его символы складываются с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
перестановка
перестановка местами символов исходного текста по некоторому правилу
подстановка
замена символов исходного текста на другие по более или менее сложному правилу
Вопрос id:515569
Укажите соответствие между механизмом обеспечения безопасности и его описанием
Левая частьПравая часть
цифровая подпись
использование третьей стороны, пользующейся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных
шифрование
использование криптографии для преобразования данных, чтобы сделать их нечитаемыми или неосмысленными
нотаризация
присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить его авторство и подлинность сообщения
Вопрос id:515570
Укажите соответствие между научным направлением и его описанием
Левая частьПравая часть
криптология
обеспечивает скрытность информации в информационных массивах
криптография
изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
криптоанализ
объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
стеганогафия
изучает математические методы защиты информации путем ее преобразования
Вопрос id:515571
Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями
Левая частьПравая часть
брандмауэры третьего поколения
проверяют адреса отправителя и получателя в проходящих пакетах TCP/IP
брандмауэры первого поколения
"Уполномоченные серверы", фильтруют пакеты на уровне приложений
брандмауэры второго поколения
используют для фильтрации специальные многоуровневые методы анализа состояния пакетов SMLT, используют программное обеспечение для анализа данных, способное создавать многоуровневую копию целого пакета
Вопрос id:515572
Укажите соответствие между свойством безопасности операционной системы и его описанием
Левая частьПравая часть
безопасная регистрация
системный администратор может потребовать от всех пользователей наличие пароля для входа в систему
управление привилегированным действием
системный администратор (суперпользователь) может получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
дискреционное управление доступом
владелец файла или другого объекта указывает, кто может пользоваться объектом и каким образом
Вопрос id:515573
Укажите соответствие между свойством информации и его определением
Левая частьПравая часть
доступность
гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные
конфиденциальность
гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
целостность
гарантия того, что авторизованные пользователи всегда получат доступ к данным
Вопрос id:515574
Укажите соответствие между способом защиты информации и видами защиты информации
Левая частьПравая часть
технические средства защиты
законы, постановления правительства, нормативные акты и стандарты
законодательные средства защиты
экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры, устройства, блокирующие физический доступ к отдельным блокам компьютера
административные меры
контроль доступа, аудит, шифрование информации, контроль сетевого трафика
физические средства защиты
действия, предпринимаемые руководством предприятия или организации
Вопрос id:515575
Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием
Левая частьПравая часть
матрица защиты
рядами являются домены, колонками - объекты, на пересечении располагаются ячейка, содержащие права доступа для данного домена к данному объекту
списки управления доступом
с каждым процессом ассоциирован список объектов, к которым может быть получен доступ, вместе с информацией о том, какие операции разрешены с каждым объектом, доменом защиты объекта
перечни возможностей
с каждым объектом ассоциируется список (упорядоченный), содержащий все домены, которым разрешен доступ к данному объекту, а также тип доступа
Вопрос id:515576
Укажите соответствие между средством защиты информации и способом действия
Левая частьПравая часть
аудит
проверка подлинности пользователя по предъявленному им идентификатору
аутентификация
предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
авторизация
присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д.
идентификация
запись определенных событий в журнал безопасности
Вопрос id:515577
Укажите соответствие между уровнем безопасности операционной системы и его назначением
Левая частьПравая часть
внешний уровень
определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций
системный уровень
связан с использованием прикладных ресурсов информационной системы
уровень приложений
связан с управлением доступа к ресурсам операционной системы
сетевой уровень
связан с доступом к информационным ресурсам внутри локальной сети организации
Вопрос id:515578
Укажите соответствие между уровнем модели взаимодействия открытых систем и решаемыми задачами
Левая частьПравая часть
сеансовый
формирование пакетов данных, управление доступом к среде
транспортный
маршрутизация, управление потоками данных
прикладной
битовые протоколы передачи информации
канальный
прикладные задачи, пользовательское управление данными
физический
преобразование форматов данных
сетевой
поддержка диалога между удаленными процессами
уровень представления данных
обеспечение взаимодействия удаленных процессов
Вопрос id:515579
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа – это _____________
Вопрос id:515582
_____ называется процесс преобразования открытых данных в зашифрованные при помощи шифра
?) Стенографирование
?) Зашифрованием
?) Гаммированием
?) Кодированием
Вопрос id:515583
_____ называется система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
?) Хостом
?) Брандмауэром
?) Монитором обращений
?) Ядром безопасности
Вопрос id:515584
_____ относится к средствам защиты, встроенным в клиентские программы для работы с электронной почтой
?) OUTLOOK EXPRESS
?) MS OUTLOOK
?) THE BAT!
?) PGP
Вопрос id:515585
_____- это любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы
?) Угроза
?) Отказ
?) Риск
?) Сбой
Вопрос id:515586
_____- это наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
?) Стеганография
?) Криптография
?) Криптология
?) Криптоанализ
Вопрос id:515587
_____- это получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля
?) Администрирование
?) Мониторинг
?) Аудит
?) Управление ресурсами
Вопрос id:515588
_____- это предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
?) Идентификация
?) Контроль доступа
?) Целостность
?) Причастность
Вопрос id:515589
______ - это предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных
?) Контроль доступа
?) Аутентификация
?) Причастность
?) Целостность
Copyright testserver.pro 2013-2024 - AppleWebKit