Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514774
Из перечисленного пользователи СУБД разбиваются на категории:
?) системный администратор;
?) администратор базы данных;
?) конечные пользователи;
?) групповые пользователи
?) администратор сервера баз данных;
?) сетевой администратор;
Вопрос id:514775
Из перечисленного привилегии в СУБД могут передаваться:
?) группам;
?) субъектам;
?) процессам
?) объектам;
?) ролям;
Вопрос id:514776
Из перечисленного привилегии СУБД подразделяются на категории:
?) тиражирования
?) доступа;
?) чтения;
?) безопасности;
Вопрос id:514777
Из перечисленного привилегиями безопасности являются:
?) createdb;
?) operator;
?) trace
?) security; оperator;
?) create trace;
Вопрос id:514778
Из перечисленного система брандмауэра может быть:
?) репитором;
?) ресивером
?) хостом;
?) ПК;
?) маршрутизатором;
Вопрос id:514779
Из перечисленного система защиты электронной почты должна:
?) поддерживать работу с почтовыми клиентами;
?) поддерживать работу только с лицензионным ПО;
?) быть кросс-платформенной
?) обеспечивать аудит;
?) обеспечивать все услуги безопасности;
Вопрос id:514780
Из перечисленного составляющими информационной базы для монитора обращений являются:
?) задания;
?) порты;
?) программы;
?) файлы;
?) форма допуска
?) виды доступа;
Вопрос id:514781
Из перечисленного субъектами для монитора обращений являются:
?) терминалы;
?) программы;
?) задания;
?) устройства
?) порты;
?) файлы;
Вопрос id:514782
Из перечисленного типами услуг аутентификации являются:
?) достоверность происхождения данных;
?) достоверность объектов коммуникации;
?) причастность;
?) идентификация;
Вопрос id:514783
Из перечисленного тиражирование данных происходит в режимах:
?) асинхронном;
?) импульсном;
?) тоновом
?) синхронном;
Вопрос id:514784
Из перечисленного управление маршрутизацией используется на уровнях:
?) прикладном;
?) транспортном;
?) сетевом;
?) канальном;
?) физическом
?) сеансовом;
Вопрос id:514785
Из перечисленного услуга защиты целостности доступна на уровнях:
?) канальном;
?) сеансовом;
?) транспортном;
?) физическом
?) прикладном;
?) сетевом;
Вопрос id:514786
Из перечисленного услуга обеспечения доступности реализируется на уровнях:
?) сеансовом;
?) физическом
?) транспортном;
?) канальном;
?) прикладном;
?) сетевом;
Вопрос id:514787
Из перечисленного формами причастности являются:
?) аутентификация;
?) к посылке сообщения;
?) контроль доступа;
?) подтверждение получения сообщения
Вопрос id:514788
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
?) доставка по адресу
?) лицензионное программное обеспечение;
?) санкционированный канал связи;
?) неизменность сообщения при передаче;
?) санкционированный отправитель;
Вопрос id:514789
Из перечисленного цифровая подпись используется для обеспечения услуг:
?) целостности;
?) контроля трафика
?) аутентификации;
?) контроля доступа;
Вопрос id:514790
Из перечисленного электронная почта состоит из:
?) краткого содержания письма;
?) расширенного содержания письма;
?) тела письма;
?) прикрепленных файлов
?) электронного ключа;
Вопрос id:514791
Из перечисленного ядро безопасности ОС выделяет типы полномочий:
?) периферийных устройств;
?) пользователей
?) ядра;
?) подсистем;
Вопрос id:514792
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
?) ограничения;
?) правила
?) нормативы;
?) стандарты;
Вопрос id:514793
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
?) аутентификация
?) целостность
?) причастность
?) контроль доступа
Вопрос id:514794
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
?) аутентификация
?) причастность
?) контроль доступа
?) целостность
Вопрос id:514795
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
?) кластером
?) сервером
?) сетью
?) суперсервером
Вопрос id:514796
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
?) электронной подписи
?) содержания сообщений
?) структуры данных
?) адресов отправителя и получателя
Вопрос id:514797
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
?) физическом
?) канальном
?) сетевом
?) транспортном
Вопрос id:514798
Наиболее надежным механизмом для защиты содержания сообщений является
?) криптография
?) специальный режим передачи сообщения
?) дополнительный хост
?) специальный аппаратный модуль
Вопрос id:514799
Недостатком матричных моделей безопасности является
?) невозможность учета индивидуальных особенностей субъекта
?) сложность представления широкого спектра правил обеспечения безопасности
?) отсутствие полного аудита
?) отсутствие контроля за потоками информации
Вопрос id:514800
Недостатком многоуровневых моделей безопасности является
?) сложность представления широкого спектра правил обеспечения безопасности
?) отсутствие контроля за потоками информации
?) невозможность учета индивидуальных особенностей субъекта
?) отсутствие полного аудита
Вопрос id:514802
Обычно в СУБД применяется управление доступом
?) административное
?) декларируемое
?) иерархическое
?) произвольное
Вопрос id:514803
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
?) сокетом
?) хостом
?) портом
?) терминалом
Вопрос id:514804
Операционная система Windows 2000 отличает каждого пользователя от других по
?) маркеру безопасности
?) дескриптору защиты
?) идентификатору безопасности
?) маркеру доступа
Вопрос id:514806
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
?) приложений
?) внешнем
?) сетевом
?) системном
Вопрос id:514807
Основной целью системы брандмауэра является управление доступом
?) внутри защищаемой сети
?) к защищаемой сети
?) к архивам
?) к секретной информации
Вопрос id:514808
По умолчанию пользователь не имеет никаких прав доступа к
?) процедурам
?) таблицам и представлениям
?) событиям
?) базам данных
Вопрос id:514809
По умолчанию право на подключение к общей базе данных предоставляется
?) администратору сервера баз данных
?) сетевому администратору
?) всем пользователям
?) системному администратору
Вопрос id:514811
Полномочия подсистем ядра безопасности ОС ассоциируются с
?) приложениями
?) процессами
?) пользователями
?) периферийными устройствами
Вопрос id:514812
Полномочия ядра безопасности ОС ассоциируются с
?) периферийными устройствами
?) пользователями
?) процессами
?) приложениями
Вопрос id:514813
Полную согласованность баз данных гарантирует режим тиражирования
?) синхронный
?) асинхронный
?) импульсный
?) тоновый
Вопрос id:514816
Право на запуск сервера дает привилегия
?) security operator
?) operator
?) security
?) trace
Вопрос id:514817
Право на изменение состояния флагов отладочной трассировки дает привилегия
?) operator
?) createdb
?) trace
?) create trace
Вопрос id:514818
Право на удаление баз данных дает привилегия
?) operator
?) create trace
?) createdb
?) trace
Вопрос id:514819
Право на управление расположением сервера баз данных дает привилегия
?) maintain locations
?) trace
?) operator
?) create trace
Вопрос id:514820
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
?) trace
?) createdb
?) security
?) operator
Вопрос id:514821
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
?) вирусами
?) программными закладками
?) компьютерными червями
?) внутрипрограммными вирусами
Вопрос id:514822
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это
?) аудит
?) идентификация
?) аутентификация
?) авторизация
Вопрос id:514823
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
?) представления данных
?) сеансовом
?) транспортном
?) канальном
Вопрос id:514824
При передаче по каналам связи на канальном уровне избыточность вводится для
?) реализации проверки со стороны получателя
?) контроля ошибок
?) контроля канала связи
?) реализации проверки со стороны отправителя
Вопрос id:514825
При передаче по каналам связи на физическом уровне избыточность вводится для
?) контроля канала связи
?) реализации проверки со стороны отправителя
?) контроля ошибок
?) реализации проверки со стороны получателя
Вопрос id:514826
Применение средств защиты физического уровня ограничивается услугами
?) аутентификации
?) целостности
?) контроля доступа
?) конфиденциальности
Вопрос id:514827
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
?) сеансовом
?) прикладном
?) транспортном
?) физическом
Вопрос id:514829
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
?) электронной подписью
?) ключом
?) шифром
?) идентификатором
Copyright testserver.pro 2013-2024