Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515640
______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит
?) Мандатное
?) Избирательное
?) Полномочное
?) Привилегированное
Вопрос id:515641
_____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
?) Доступность
?) Актуальность
?) Качество
?) Целостность
Вопрос id:515642
_____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
?) Несанкционированным доступом
?) Монитором событий
?) Нелегальным доступом
?) Монитором обращений
Вопрос id:515643
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
?) Криптоанализ
?) Стеганография
?) Криптология
?) Криптография
Вопрос id:515644
_____является самым привилегированным пользователем СУБД
?) Администратор базы данных
?) Сетевой администратор
?) Администратор сервера баз данных
?) Владелец базы данных
Вопрос id:515650
Безопасная система по определению обладает следующими тремя свойствами:
?)             доступностью
?)             конфиденциальностью
?)             целостностью
?)             детерминированностью
?)             восстанавливаемостью
Вопрос id:515654
Брандмауэры первого поколения представляли собой
?) "уполномоченные серверы"
?) корпоративные WEB-серверы
?) хосты с фильтрацией пакетов
?) маршрутизаторы с фильтрацией пакетов
Вопрос id:515658
В контексте информационной безопасности тиражирование можно рассматривать как средство
?) поддержания целостности данных
?) повышения доступности данных
?) поддержания секретности данных
?) повышения уровня конфиденциальности данных
Вопрос id:515668
Дескриптор защиты в Windows 2000 содержит список
?) пользователей и групп, имеющих доступ к объекту
?) объектов, доступных пользователю и группе
?) объектов, не доступных пользователям
?) привилегий, назначенных пользователю
Вопрос id:515669
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
?) кто не имеет доступа к объекту, и почему
?) кто может пользоваться объектом, и каким образом
?) процессы, ассоциированные с объектом
?) пароль для доступа к объекту
Вопрос id:515672
Для хранения матрицы защиты может использоваться два подхода:
?) списки управления доступом
?) перечни возможностей
?) перечни процессов
?) списки доменов
Вопрос id:515674
Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты
?) морально-этическим
?) физическим
?) административным
?) законодательным
Вопрос id:515676
Защита _____является основной задачей средств защиты, встроенных в ОС
?) системных программ
?) пользовательских данных
?) прикладных программ
?) конфигурации системы
Вопрос id:515677
Защита исполняемых файлов обеспечивается
?) специальным режимом запуска
?) криптографией
?) дополнительным хостом
?) обязательным контролем попытки запуска любой программы
Вопрос id:515686
Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту
?) возможностей
?) защиты
?) обращений
?) процессов
Вопрос id:515698
Обеспечением скрытности информации в информационных массивах занимается
?) криптология
?) криптоанализ
?) стеганография
?) криптография
Вопрос id:515709
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
?) транспортном
?) сетевом
?) сеансовом
?) канальном
Вопрос id:515714
Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев"
?) аудита
?) адекватности средств защиты
?) профиля защиты
?) политики безопасности
Вопрос id:515715
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
?) субъект системы
?) объект системы
?) факт доступа
?) тип разрешенного доступа
Вопрос id:515725
Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев
?) D
?) C
?) A
?) B
Вопрос id:515728
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
?) обнулять страницы перед выделением их процессу
?) изменять пароли пользователей для входа в систему
?) создавать защищенное адресное пространство для каждого процесса
Вопрос id:515729
Существуют следующие три метода защиты потока сообщений:
?) использование случайных чисел
?) нумерация блоков сообщений
?) копирование потока сообщений
?) нумерация сообщений
?) отметка времени
Вопрос id:515732
Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем
?) физическом
?) транспортном
?) сетевом
?) канальном
Вопрос id:515733
Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк
?) Отображения
?) Хэширования
?) Перестановки
?) Замены
Copyright testserver.pro 2013-2024 - AppleWebKit