Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515640 ______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит ?) Избирательное ?) Полномочное ?) Привилегированное ?) Мандатное Вопрос id:515641 _____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением ?) Целостность ?) Качество ?) Актуальность ?) Доступность Вопрос id:515642 _____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения ?) Монитором обращений ?) Нелегальным доступом ?) Монитором событий ?) Несанкционированным доступом Вопрос id:515643 _____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей ?) Криптография ?) Стеганография ?) Криптология ?) Криптоанализ Вопрос id:515644 _____является самым привилегированным пользователем СУБД ?) Владелец базы данных ?) Администратор сервера баз данных ?) Сетевой администратор ?) Администратор базы данных Вопрос id:515650 Безопасная система по определению обладает следующими тремя свойствами: ?) доступностью ?) детерминированностью ?) целостностью ?) восстанавливаемостью ?) конфиденциальностью Вопрос id:515654 Брандмауэры первого поколения представляли собой ?) хосты с фильтрацией пакетов ?) "уполномоченные серверы" ?) маршрутизаторы с фильтрацией пакетов ?) корпоративные WEB-серверы Вопрос id:515658 В контексте информационной безопасности тиражирование можно рассматривать как средство ?) повышения уровня конфиденциальности данных ?) поддержания целостности данных ?) повышения доступности данных ?) поддержания секретности данных Вопрос id:515668 Дескриптор защиты в Windows 2000 содержит список ?) привилегий, назначенных пользователю ?) пользователей и групп, имеющих доступ к объекту ?) объектов, доступных пользователю и группе ?) объектов, не доступных пользователям Вопрос id:515669 Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать ?) пароль для доступа к объекту ?) кто не имеет доступа к объекту, и почему ?) процессы, ассоциированные с объектом ?) кто может пользоваться объектом, и каким образом Вопрос id:515672 Для хранения матрицы защиты может использоваться два подхода: ?) списки доменов ?) списки управления доступом ?) перечни возможностей ?) перечни процессов Вопрос id:515674 Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты ?) физическим ?) морально-этическим ?) административным ?) законодательным Вопрос id:515676 Защита _____является основной задачей средств защиты, встроенных в ОС ?) системных программ ?) пользовательских данных ?) конфигурации системы ?) прикладных программ Вопрос id:515677 Защита исполняемых файлов обеспечивается ?) дополнительным хостом ?) криптографией ?) специальным режимом запуска ?) обязательным контролем попытки запуска любой программы Вопрос id:515686 Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту ?) возможностей ?) защиты ?) процессов ?) обращений Вопрос id:515698 Обеспечением скрытности информации в информационных массивах занимается ?) криптоанализ ?) криптология ?) стеганография ?) криптография Вопрос id:515709 Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем ?) транспортном ?) сеансовом ?) канальном ?) сетевом Вопрос id:515714 Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев" ?) адекватности средств защиты ?) политики безопасности ?) аудита ?) профиля защиты Вопрос id:515715 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается ?) факт доступа ?) тип разрешенного доступа ?) объект системы ?) субъект системы Вопрос id:515725 Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев ?) B ?) A ?) D ?) C Вопрос id:515728 Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю) ?) изменять пароли пользователей для входа в систему ?) обнулять страницы перед выделением их процессу ?) создавать защищенное адресное пространство для каждого процесса ?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа Вопрос id:515729 Существуют следующие три метода защиты потока сообщений: ?) отметка времени ?) нумерация сообщений ?) использование случайных чисел ?) нумерация блоков сообщений ?) копирование потока сообщений Вопрос id:515732 Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем ?) транспортном ?) физическом ?) канальном ?) сетевом Вопрос id:515733 Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк ?) Хэширования ?) Отображения ?) Замены ?) Перестановки |
Copyright testserver.pro 2013-2024