Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515640 ______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит ?) Мандатное ?) Избирательное ?) Полномочное ?) Привилегированное Вопрос id:515641 _____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением ?) Доступность ?) Актуальность ?) Качество ?) Целостность Вопрос id:515642 _____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения ?) Несанкционированным доступом ?) Монитором событий ?) Нелегальным доступом ?) Монитором обращений Вопрос id:515643 _____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей ?) Криптоанализ ?) Стеганография ?) Криптология ?) Криптография Вопрос id:515644 _____является самым привилегированным пользователем СУБД ?) Администратор базы данных ?) Сетевой администратор ?) Администратор сервера баз данных ?) Владелец базы данных Вопрос id:515650 Безопасная система по определению обладает следующими тремя свойствами: ?) доступностью ?) конфиденциальностью ?) целостностью ?) детерминированностью ?) восстанавливаемостью Вопрос id:515654 Брандмауэры первого поколения представляли собой ?) "уполномоченные серверы" ?) корпоративные WEB-серверы ?) хосты с фильтрацией пакетов ?) маршрутизаторы с фильтрацией пакетов Вопрос id:515658 В контексте информационной безопасности тиражирование можно рассматривать как средство ?) поддержания целостности данных ?) повышения доступности данных ?) поддержания секретности данных ?) повышения уровня конфиденциальности данных Вопрос id:515668 Дескриптор защиты в Windows 2000 содержит список ?) пользователей и групп, имеющих доступ к объекту ?) объектов, доступных пользователю и группе ?) объектов, не доступных пользователям ?) привилегий, назначенных пользователю Вопрос id:515669 Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать ?) кто не имеет доступа к объекту, и почему ?) кто может пользоваться объектом, и каким образом ?) процессы, ассоциированные с объектом ?) пароль для доступа к объекту Вопрос id:515672 Для хранения матрицы защиты может использоваться два подхода: ?) списки управления доступом ?) перечни возможностей ?) перечни процессов ?) списки доменов Вопрос id:515674 Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты ?) морально-этическим ?) физическим ?) административным ?) законодательным Вопрос id:515676 Защита _____является основной задачей средств защиты, встроенных в ОС ?) системных программ ?) пользовательских данных ?) прикладных программ ?) конфигурации системы Вопрос id:515677 Защита исполняемых файлов обеспечивается ?) специальным режимом запуска ?) криптографией ?) дополнительным хостом ?) обязательным контролем попытки запуска любой программы Вопрос id:515686 Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту ?) возможностей ?) защиты ?) обращений ?) процессов Вопрос id:515698 Обеспечением скрытности информации в информационных массивах занимается ?) криптология ?) криптоанализ ?) стеганография ?) криптография Вопрос id:515709 Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем ?) транспортном ?) сетевом ?) сеансовом ?) канальном Вопрос id:515714 Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев" ?) аудита ?) адекватности средств защиты ?) профиля защиты ?) политики безопасности Вопрос id:515715 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается ?) субъект системы ?) объект системы ?) факт доступа ?) тип разрешенного доступа Вопрос id:515725 Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев ?) D ?) C ?) A ?) B Вопрос id:515728 Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю) ?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа ?) обнулять страницы перед выделением их процессу ?) изменять пароли пользователей для входа в систему ?) создавать защищенное адресное пространство для каждого процесса Вопрос id:515729 Существуют следующие три метода защиты потока сообщений: ?) использование случайных чисел ?) нумерация блоков сообщений ?) копирование потока сообщений ?) нумерация сообщений ?) отметка времени Вопрос id:515732 Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем ?) физическом ?) транспортном ?) сетевом ?) канальном Вопрос id:515733 Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк ?) Отображения ?) Хэширования ?) Перестановки ?) Замены |
Copyright testserver.pro 2013-2024
- AppleWebKit