Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515590 ______ - является целью атаки "Отказ в обслуживании" на уровне операционной системы ?) Частичный или полный вывод из строя операционной системы ?) Модификация кода подсистемы защиты самой операционной системы ?) Запуск программы от имени пользователя, имеющего необходимые полномочия ?) Подмена динамически загружаемых библиотек Вопрос id:515591 ______ называется конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение ?) Кластером ?) Сетью ?) Сервером ?) Суперсервером Вопрос id:515592 ______ является наиболее надежным механизмом для защиты содержания сообщений ?) Специальный режим передачи сообщения ?) Криптография ?) Дополнительный хост ?) Специальный аппаратный модуль Вопрос id:515593 ______- это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации ?) Список управления доступом ?) Матрица доступа ?) Модель защиты информации ?) Монитор обращений Вопрос id:515594 ______- это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки ?) Целостность ?) Риск ?) Защищенность ?) Безопасность Вопрос id:515595 ______- это присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации ?) Аутентификация ?) Идентификация ?) Унификация ?) Авторизация Вопрос id:515596 ______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы ?) Авторизация ?) Унификация ?) Идентификация ?) Аутентификация Вопрос id:515597 _______ - это гарантия того, что авторизованные пользователи всегда получат доступ к данным ?) Конфиденциальность ?) Доступность ?) Детерминированность ?) Целостность Вопрос id:515598 _______ - это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен ?) Детерминированность ?) Конфиденциальность ?) Доступность ?) Целостность Вопрос id:515599 _______ - это право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами) ?) Полномочия ?) Тег ?) Домен ?) Аудит Вопрос id:515600 _______ - это предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы ?) Аутентификация ?) Аудит ?) Идентификация ?) Авторизация Вопрос id:515601 _______ - это средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме ?) Шифр ?) Ключ ?) Пароль ?) Электронная подпись Вопрос id:515602 _______ есть у каждого процесса в Windows 2000 ?) Идентификатор доступа ?) Маркер безопасности ?) Дескриптор защиты ?) Маркер доступа Вопрос id:515603 _______ информации – это поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования ?) Защищенность ?) Уязвимость ?) Доступность ?) Безопасность Вопрос id:515604 _______ называется конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства ?) Кодом ?) Алфавитом ?) Ключом ?) Шифром Вопрос id:515605 _______ реализуется(ются) на уровне представления данных базовой модели взаимодействия открытых систем ?) Поддержка диалога между удаленными процессами ?) Формирование пакетов данных, управление доступом к среде ?) Преобразование форматов данных ?) Маршрутизация и управление потоками данных Вопрос id:515606 _______ – это домен ?) Часть ядра безопасности ОС ?) Программа, контролирующая работу другой программы ?) Массив независимых дисков ?) Множество пар "объект-права доступа" Вопрос id:515607 _______- это первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных ?) Выработка политики безопасности ?) Обеспечение защиты файлов и баз данных ?) Физическая защита оборудования ?) Организация обучения пользователей Вопрос id:515608 _______- это стандарт безопасности компьютерных систем Министерства обороны США ?) "Оранжевая книга" ?) "Белая книга" ?) "Красная книга" ?) "Зеленая книга" Вопрос id:515609 ________ - это алгоритм шифрования DES, который основан на базовом классе ?) Гаммирование ?) Подстановка ?) Блочные шифры ?) Перестановка Вопрос id:515610 ________ - это алгоритм шифрования ГОСТ 28147-89, который основан на базовом классе ?) Блочные шифры ?) Гаммирование ?) Перестановка ?) Подстановка Вопрос id:515611 ________ - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно с использованием для этого различных возможностей, методов и средств ?) Аналитик ?) Перехватчик ?) Взломщик ?) Нарушитель Вопрос id:515612 ________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности ?) Аутентификация ?) Доступ к информации ?) Защита информации ?) Сохранение информации Вопрос id:515613 ________ называется информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных ?) Конфиденциальной ?) Защищенной ?) Безопасной ?) Доступной Вопрос id:515614 ________ называется конечное множество используемых для кодирования знаков ?) Алфавитом ?) Ключом ?) Шифром ?) Кодом Вопрос id:515615 ________ называется метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита) ?) Моноалфавитной подстановкой ?) Перестановкой ?) Многоалфавитной подстановкой ?) Гаммированием Вопрос id:515616 ________ называется метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу ?) Заменой ?) Подстановкой ?) Перестановкой ?) Гаммированием Вопрос id:515617 ________ называется попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа ?) Криптоанализом ?) Расшифрованием ?) Криптоатакой ?) Шифрованием Вопрос id:515618 ________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения ?) Шифром ?) Электронной подписью ?) Идентификатором ?) Ключом Вопрос id:515619 ________ называется программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу ?) Доменом ?) Вирусом ?) Троянским конем ?) Демоном Вопрос id:515620 ________ называется процесс преобразования зашифрованных данных в открытые при помощи ключа ?) Расшифрованием ?) Декодированием ?) Зашифрованием ?) Стенографированием Вопрос id:515621 ________ называется удачная криптоатака ?) Вскрытием ?) Раскрытием шифра ?) Проникновением ?) Взломом Вопрос id:515622 ________ называют программные закладки, которые находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания ?) Резидентными ?) Операционными ?) Системными ?) Нерезидентными Вопрос id:515623 ________ называются пользователи, которым разрешен доступ к секретным данным ?) Авторизованными ?) Авторитарными ?) Секретными ?) Авторитетными Вопрос id:515624 ________ определяется надежность систем защиты информации ?) Усредненным показателем ?) Самым слабым звеном ?) Самым сильным звеном ?) Количеством отраженных атак Вопрос id:515625 ________ является конечной целью управления риском ?) Оценка ценности ресурсов информационной системы ?) Определение остаточного риска ?) Тестирование средств защиты ?) Минимизация риска Вопрос id:515626 ________ – это авторизация ?) Присвоение субъектам и объектам доступа уникального идентификатора ?) Проверка подлинности пользователя по предъявленному им идентификатору ?) Запись определенных событий в журнал безопасности ?) Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы Вопрос id:515627 ________ – это троянские программы ?) Текстовые файлы, распространяемые по сети ?) Все программы, содержащие ошибки ?) Часть другой программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба ?) Макровирусы Вопрос id:515628 ________ – это целостность ?) Гарантия того, что авторизованные пользователи всегда получат доступ к данным ?) Гарантия сохранности данными правильных значений ?) Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен ?) Гарантия того, что секретные данные нельзя изменить Вопрос id:515629 _________ называется защита системы шифрованной связи от навязывания ложных данных ?) Имитозащитой ?) Стеганографией ?) Криптологией ?) Криптозащитой Вопрос id:515630 _________ называется преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу ?) Заменой ?) Подстановкой ?) Перестановкой ?) Гаммированием Вопрос id:515631 ________информационной безопасности – это совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации ?) Устав ?) Правила ?) Меры ?) Политика Вопрос id:515632 _______называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий ?) Стандартом безопасности ?) Профилем безопасности ?) Профилем защиты ?) Системой защиты Вопрос id:515633 _______предусматривают реализацию совокупности административных и процедурных мероприятий ?) Организационные требования к системам защиты информации ?) Требования к программному обеспечению систем защиты информации ?) Общие требования к системам защиты информации ?) Требования к техническому обеспечению систем защиты информации Вопрос id:515634 _______составляет основу политики безопасности ?) Программное обеспечение ?) Выбор каналов связи ?) Управление риском ?) Способ управления доступом Вопрос id:515635 _______является одним из основных средств контроля, способствующим предотвращению возможных нарушений ?) Домен защиты ?) Перечень возможностей ?) Системный журнал ?) Список управления доступом Вопрос id:515636 ______информации – это степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования ?) Конфиденциальность ?) Безопасность ?) Защищенность ?) Доступность Вопрос id:515637 ______называют именованную совокупность привилегий, которую защищают паролями ?) Группой ?) Категорией ?) Ролью ?) Структурой Вопрос id:515638 ______требования – это требования к техническому обеспечению систем защиты информации ?) Административные и процедурные ?) Административные и аппаратурные ?) Аппаратурные и физические ?) Организационные и процедурные Вопрос id:515639 ______управление доступом – это концепция доступа субъектов к информационным ресурсам по грифу секретности, разрешенной к пользованию информации, определенному меткой секретности ?) Мандатное ?) Оптимальное ?) Избирательное ?) Привилегированное |
Copyright testserver.pro 2013-2024