Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515640
______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит
?) Избирательное
?) Полномочное
?) Привилегированное
?) Мандатное
Вопрос id:515641
_____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
?) Целостность
?) Качество
?) Актуальность
?) Доступность
Вопрос id:515642
_____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
?) Монитором обращений
?) Нелегальным доступом
?) Монитором событий
?) Несанкционированным доступом
Вопрос id:515643
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
?) Криптография
?) Стеганография
?) Криптология
?) Криптоанализ
Вопрос id:515644
_____является самым привилегированным пользователем СУБД
?) Владелец базы данных
?) Администратор сервера баз данных
?) Сетевой администратор
?) Администратор базы данных
Вопрос id:515650
Безопасная система по определению обладает следующими тремя свойствами:
?)             доступностью
?)             детерминированностью
?)             целостностью
?)             восстанавливаемостью
?)             конфиденциальностью
Вопрос id:515654
Брандмауэры первого поколения представляли собой
?) хосты с фильтрацией пакетов
?) "уполномоченные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) корпоративные WEB-серверы
Вопрос id:515658
В контексте информационной безопасности тиражирование можно рассматривать как средство
?) повышения уровня конфиденциальности данных
?) поддержания целостности данных
?) повышения доступности данных
?) поддержания секретности данных
Вопрос id:515668
Дескриптор защиты в Windows 2000 содержит список
?) привилегий, назначенных пользователю
?) пользователей и групп, имеющих доступ к объекту
?) объектов, доступных пользователю и группе
?) объектов, не доступных пользователям
Вопрос id:515669
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
?) пароль для доступа к объекту
?) кто не имеет доступа к объекту, и почему
?) процессы, ассоциированные с объектом
?) кто может пользоваться объектом, и каким образом
Вопрос id:515672
Для хранения матрицы защиты может использоваться два подхода:
?) списки доменов
?) списки управления доступом
?) перечни возможностей
?) перечни процессов
Вопрос id:515674
Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты
?) физическим
?) морально-этическим
?) административным
?) законодательным
Вопрос id:515676
Защита _____является основной задачей средств защиты, встроенных в ОС
?) системных программ
?) пользовательских данных
?) конфигурации системы
?) прикладных программ
Вопрос id:515677
Защита исполняемых файлов обеспечивается
?) дополнительным хостом
?) криптографией
?) специальным режимом запуска
?) обязательным контролем попытки запуска любой программы
Вопрос id:515686
Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту
?) возможностей
?) защиты
?) процессов
?) обращений
Вопрос id:515698
Обеспечением скрытности информации в информационных массивах занимается
?) криптоанализ
?) криптология
?) стеганография
?) криптография
Вопрос id:515709
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
?) транспортном
?) сеансовом
?) канальном
?) сетевом
Вопрос id:515714
Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев"
?) адекватности средств защиты
?) политики безопасности
?) аудита
?) профиля защиты
Вопрос id:515715
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
?) факт доступа
?) тип разрешенного доступа
?) объект системы
?) субъект системы
Вопрос id:515725
Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев
?) B
?) A
?) D
?) C
Вопрос id:515728
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
?) изменять пароли пользователей для входа в систему
?) обнулять страницы перед выделением их процессу
?) создавать защищенное адресное пространство для каждого процесса
?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
Вопрос id:515729
Существуют следующие три метода защиты потока сообщений:
?) отметка времени
?) нумерация сообщений
?) использование случайных чисел
?) нумерация блоков сообщений
?) копирование потока сообщений
Вопрос id:515732
Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем
?) транспортном
?) физическом
?) канальном
?) сетевом
Вопрос id:515733
Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк
?) Хэширования
?) Отображения
?) Замены
?) Перестановки
Copyright testserver.pro 2013-2024