Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515590
______ - является целью атаки "Отказ в обслуживании" на уровне операционной системы
?) Модификация кода подсистемы защиты самой операционной системы
?) Запуск программы от имени пользователя, имеющего необходимые полномочия
?) Подмена динамически загружаемых библиотек
?) Частичный или полный вывод из строя операционной системы
Вопрос id:515591
______ называется конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение
?) Кластером
?) Сетью
?) Сервером
?) Суперсервером
Вопрос id:515592
______ является наиболее надежным механизмом для защиты содержания сообщений
?) Специальный режим передачи сообщения
?) Дополнительный хост
?) Криптография
?) Специальный аппаратный модуль
Вопрос id:515593
______- это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации
?) Монитор обращений
?) Список управления доступом
?) Матрица доступа
?) Модель защиты информации
Вопрос id:515594
______- это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки
?) Риск
?) Безопасность
?) Целостность
?) Защищенность
Вопрос id:515595
______- это присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации
?) Унификация
?) Идентификация
?) Аутентификация
?) Авторизация
Вопрос id:515596
______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы
?) Аутентификация
?) Унификация
?) Идентификация
?) Авторизация
Вопрос id:515597
_______ - это гарантия того, что авторизованные пользователи всегда получат доступ к данным
?) Целостность
?) Конфиденциальность
?) Доступность
?) Детерминированность
Вопрос id:515598
_______ - это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
?) Целостность
?) Доступность
?) Конфиденциальность
?) Детерминированность
Вопрос id:515599
_______ - это право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами)
?) Полномочия
?) Аудит
?) Домен
?) Тег
Вопрос id:515600
_______ - это предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
?) Аутентификация
?) Авторизация
?) Аудит
?) Идентификация
Вопрос id:515601
_______ - это средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме
?) Ключ
?) Электронная подпись
?) Пароль
?) Шифр
Вопрос id:515602
_______ есть у каждого процесса в Windows 2000
?) Маркер безопасности
?) Идентификатор доступа
?) Дескриптор защиты
?) Маркер доступа
Вопрос id:515603
_______ информации – это поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования
?) Уязвимость
?) Доступность
?) Защищенность
?) Безопасность
Вопрос id:515604
_______ называется конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
?) Ключом
?) Шифром
?) Алфавитом
?) Кодом
Вопрос id:515605
_______ реализуется(ются) на уровне представления данных базовой модели взаимодействия открытых систем
?) Маршрутизация и управление потоками данных
?) Преобразование форматов данных
?) Формирование пакетов данных, управление доступом к среде
?) Поддержка диалога между удаленными процессами
Вопрос id:515606
_______ – это домен
?) Программа, контролирующая работу другой программы
?) Массив независимых дисков
?) Часть ядра безопасности ОС
?) Множество пар "объект-права доступа"
Вопрос id:515607
_______- это первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных
?) Организация обучения пользователей
?) Обеспечение защиты файлов и баз данных
?) Физическая защита оборудования
?) Выработка политики безопасности
Вопрос id:515608
_______- это стандарт безопасности компьютерных систем Министерства обороны США
?) "Красная книга"
?) "Зеленая книга"
?) "Белая книга"
?) "Оранжевая книга"
Вопрос id:515609
________ - это алгоритм шифрования DES, который основан на базовом классе
?) Перестановка
?) Блочные шифры
?) Подстановка
?) Гаммирование
Вопрос id:515610
________ - это алгоритм шифрования ГОСТ 28147-89, который основан на базовом классе
?) Подстановка
?) Гаммирование
?) Перестановка
?) Блочные шифры
Вопрос id:515611
________ - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно с использованием для этого различных возможностей, методов и средств
?) Перехватчик
?) Аналитик
?) Нарушитель
?) Взломщик
Вопрос id:515612
________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности
?) Аутентификация
?) Доступ к информации
?) Защита информации
?) Сохранение информации
Вопрос id:515613
________ называется информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных
?) Конфиденциальной
?) Безопасной
?) Доступной
?) Защищенной
Вопрос id:515614
________ называется конечное множество используемых для кодирования знаков
?) Шифром
?) Кодом
?) Алфавитом
?) Ключом
Вопрос id:515615
________ называется метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита)
?) Моноалфавитной подстановкой
?) Перестановкой
?) Многоалфавитной подстановкой
?) Гаммированием
Вопрос id:515616
________ называется метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу
?) Заменой
?) Гаммированием
?) Подстановкой
?) Перестановкой
Вопрос id:515617
________ называется попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа
?) Расшифрованием
?) Криптоатакой
?) Криптоанализом
?) Шифрованием
Вопрос id:515618
________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
?) Идентификатором
?) Электронной подписью
?) Ключом
?) Шифром
Вопрос id:515619
________ называется программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу
?) Троянским конем
?) Демоном
?) Доменом
?) Вирусом
Вопрос id:515620
________ называется процесс преобразования зашифрованных данных в открытые при помощи ключа
?) Декодированием
?) Зашифрованием
?) Стенографированием
?) Расшифрованием
Вопрос id:515621
________ называется удачная криптоатака
?) Вскрытием
?) Проникновением
?) Взломом
?) Раскрытием шифра
Вопрос id:515622
________ называют программные закладки, которые находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания
?) Нерезидентными
?) Системными
?) Резидентными
?) Операционными
Вопрос id:515623
________ называются пользователи, которым разрешен доступ к секретным данным
?) Авторитарными
?) Авторитетными
?) Секретными
?) Авторизованными
Вопрос id:515624
________ определяется надежность систем защиты информации
?) Количеством отраженных атак
?) Самым сильным звеном
?) Самым слабым звеном
?) Усредненным показателем
Вопрос id:515625
________ является конечной целью управления риском
?) Тестирование средств защиты
?) Минимизация риска
?) Оценка ценности ресурсов информационной системы
?) Определение остаточного риска
Вопрос id:515626
________ – это авторизация
?) Присвоение субъектам и объектам доступа уникального идентификатора
?) Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
?) Проверка подлинности пользователя по предъявленному им идентификатору
?) Запись определенных событий в журнал безопасности
Вопрос id:515627
________ – это троянские программы
?) Все программы, содержащие ошибки
?) Часть другой программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба
?) Макровирусы
?) Текстовые файлы, распространяемые по сети
Вопрос id:515628
________ – это целостность
?) Гарантия того, что авторизованные пользователи всегда получат доступ к данным
?) Гарантия того, что секретные данные нельзя изменить
?) Гарантия сохранности данными правильных значений
?) Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
Вопрос id:515629
_________ называется защита системы шифрованной связи от навязывания ложных данных
?) Криптологией
?) Криптозащитой
?) Имитозащитой
?) Стеганографией
Вопрос id:515630
_________ называется преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
?) Подстановкой
?) Перестановкой
?) Гаммированием
?) Заменой
Вопрос id:515631
________информационной безопасности – это совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации
?) Правила
?) Устав
?) Политика
?) Меры
Вопрос id:515632
_______называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий
?) Системой защиты
?) Профилем защиты
?) Профилем безопасности
?) Стандартом безопасности
Вопрос id:515633
_______предусматривают реализацию совокупности административных и процедурных мероприятий
?) Организационные требования к системам защиты информации
?) Общие требования к системам защиты информации
?) Требования к техническому обеспечению систем защиты информации
?) Требования к программному обеспечению систем защиты информации
Вопрос id:515634
_______составляет основу политики безопасности
?) Управление риском
?) Способ управления доступом
?) Выбор каналов связи
?) Программное обеспечение
Вопрос id:515635
_______является одним из основных средств контроля, способствующим предотвращению возможных нарушений
?) Домен защиты
?) Системный журнал
?) Список управления доступом
?) Перечень возможностей
Вопрос id:515636
______информации – это степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования
?) Конфиденциальность
?) Доступность
?) Безопасность
?) Защищенность
Вопрос id:515637
______называют именованную совокупность привилегий, которую защищают паролями
?) Структурой
?) Ролью
?) Группой
?) Категорией
Вопрос id:515638
______требования – это требования к техническому обеспечению систем защиты информации
?) Административные и аппаратурные
?) Административные и процедурные
?) Аппаратурные и физические
?) Организационные и процедурные
Вопрос id:515639
______управление доступом – это концепция доступа субъектов к информационным ресурсам по грифу секретности, разрешенной к пользованию информации, определенному меткой секретности
?) Оптимальное
?) Привилегированное
?) Избирательное
?) Мандатное
Copyright testserver.pro 2013-2024 - AppleWebKit