Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515640
______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит
?) Полномочное
?) Привилегированное
?) Мандатное
?) Избирательное
Вопрос id:515641
_____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
?) Актуальность
?) Целостность
?) Доступность
?) Качество
Вопрос id:515642
_____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
?) Несанкционированным доступом
?) Монитором обращений
?) Нелегальным доступом
?) Монитором событий
Вопрос id:515643
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
?) Криптоанализ
?) Криптология
?) Стеганография
?) Криптография
Вопрос id:515644
_____является самым привилегированным пользователем СУБД
?) Владелец базы данных
?) Администратор базы данных
?) Администратор сервера баз данных
?) Сетевой администратор
Вопрос id:515650
Безопасная система по определению обладает следующими тремя свойствами:
?)             доступностью
?)             конфиденциальностью
?)             целостностью
?)             восстанавливаемостью
?)             детерминированностью
Вопрос id:515654
Брандмауэры первого поколения представляли собой
?) "уполномоченные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
?) корпоративные WEB-серверы
Вопрос id:515658
В контексте информационной безопасности тиражирование можно рассматривать как средство
?) повышения уровня конфиденциальности данных
?) поддержания секретности данных
?) поддержания целостности данных
?) повышения доступности данных
Вопрос id:515668
Дескриптор защиты в Windows 2000 содержит список
?) привилегий, назначенных пользователю
?) объектов, не доступных пользователям
?) объектов, доступных пользователю и группе
?) пользователей и групп, имеющих доступ к объекту
Вопрос id:515669
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
?) кто не имеет доступа к объекту, и почему
?) пароль для доступа к объекту
?) кто может пользоваться объектом, и каким образом
?) процессы, ассоциированные с объектом
Вопрос id:515672
Для хранения матрицы защиты может использоваться два подхода:
?) перечни возможностей
?) перечни процессов
?) списки доменов
?) списки управления доступом
Вопрос id:515674
Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты
?) морально-этическим
?) физическим
?) законодательным
?) административным
Вопрос id:515676
Защита _____является основной задачей средств защиты, встроенных в ОС
?) конфигурации системы
?) прикладных программ
?) системных программ
?) пользовательских данных
Вопрос id:515677
Защита исполняемых файлов обеспечивается
?) специальным режимом запуска
?) криптографией
?) дополнительным хостом
?) обязательным контролем попытки запуска любой программы
Вопрос id:515686
Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту
?) защиты
?) возможностей
?) процессов
?) обращений
Вопрос id:515698
Обеспечением скрытности информации в информационных массивах занимается
?) криптология
?) криптография
?) стеганография
?) криптоанализ
Вопрос id:515709
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
?) сетевом
?) транспортном
?) сеансовом
?) канальном
Вопрос id:515714
Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев"
?) адекватности средств защиты
?) профиля защиты
?) аудита
?) политики безопасности
Вопрос id:515715
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
?) тип разрешенного доступа
?) факт доступа
?) объект системы
?) субъект системы
Вопрос id:515725
Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев
?) B
?) C
?) A
?) D
Вопрос id:515728
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
?) обнулять страницы перед выделением их процессу
?) изменять пароли пользователей для входа в систему
?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
?) создавать защищенное адресное пространство для каждого процесса
Вопрос id:515729
Существуют следующие три метода защиты потока сообщений:
?) использование случайных чисел
?) копирование потока сообщений
?) нумерация сообщений
?) нумерация блоков сообщений
?) отметка времени
Вопрос id:515732
Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем
?) канальном
?) физическом
?) транспортном
?) сетевом
Вопрос id:515733
Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк
?) Замены
?) Отображения
?) Перестановки
?) Хэширования
Copyright testserver.pro 2013-2024