Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514774
Из перечисленного пользователи СУБД разбиваются на категории:
?) групповые пользователи
?) сетевой администратор;
?) администратор базы данных;
?) администратор сервера баз данных;
?) системный администратор;
?) конечные пользователи;
Вопрос id:514775
Из перечисленного привилегии в СУБД могут передаваться:
?) субъектам;
?) ролям;
?) объектам;
?) группам;
?) процессам
Вопрос id:514776
Из перечисленного привилегии СУБД подразделяются на категории:
?) безопасности;
?) тиражирования
?) чтения;
?) доступа;
Вопрос id:514777
Из перечисленного привилегиями безопасности являются:
?) createdb;
?) security; оperator;
?) operator;
?) create trace;
?) trace
Вопрос id:514778
Из перечисленного система брандмауэра может быть:
?) ПК;
?) ресивером
?) хостом;
?) маршрутизатором;
?) репитором;
Вопрос id:514779
Из перечисленного система защиты электронной почты должна:
?) поддерживать работу только с лицензионным ПО;
?) быть кросс-платформенной
?) обеспечивать аудит;
?) поддерживать работу с почтовыми клиентами;
?) обеспечивать все услуги безопасности;
Вопрос id:514780
Из перечисленного составляющими информационной базы для монитора обращений являются:
?) форма допуска
?) файлы;
?) программы;
?) порты;
?) виды доступа;
?) задания;
Вопрос id:514781
Из перечисленного субъектами для монитора обращений являются:
?) порты;
?) устройства
?) программы;
?) терминалы;
?) файлы;
?) задания;
Вопрос id:514782
Из перечисленного типами услуг аутентификации являются:
?) идентификация;
?) причастность;
?) достоверность происхождения данных;
?) достоверность объектов коммуникации;
Вопрос id:514783
Из перечисленного тиражирование данных происходит в режимах:
?) синхронном;
?) импульсном;
?) асинхронном;
?) тоновом
Вопрос id:514784
Из перечисленного управление маршрутизацией используется на уровнях:
?) сеансовом;
?) транспортном;
?) прикладном;
?) сетевом;
?) канальном;
?) физическом
Вопрос id:514785
Из перечисленного услуга защиты целостности доступна на уровнях:
?) канальном;
?) физическом
?) транспортном;
?) сеансовом;
?) сетевом;
?) прикладном;
Вопрос id:514786
Из перечисленного услуга обеспечения доступности реализируется на уровнях:
?) физическом
?) канальном;
?) сеансовом;
?) сетевом;
?) прикладном;
?) транспортном;
Вопрос id:514787
Из перечисленного формами причастности являются:
?) подтверждение получения сообщения
?) контроль доступа;
?) к посылке сообщения;
?) аутентификация;
Вопрос id:514788
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
?) санкционированный отправитель;
?) санкционированный канал связи;
?) доставка по адресу
?) лицензионное программное обеспечение;
?) неизменность сообщения при передаче;
Вопрос id:514789
Из перечисленного цифровая подпись используется для обеспечения услуг:
?) целостности;
?) аутентификации;
?) контроля доступа;
?) контроля трафика
Вопрос id:514790
Из перечисленного электронная почта состоит из:
?) электронного ключа;
?) тела письма;
?) прикрепленных файлов
?) расширенного содержания письма;
?) краткого содержания письма;
Вопрос id:514791
Из перечисленного ядро безопасности ОС выделяет типы полномочий:
?) ядра;
?) периферийных устройств;
?) подсистем;
?) пользователей
Вопрос id:514792
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
?) стандарты;
?) ограничения;
?) нормативы;
?) правила
Вопрос id:514793
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
?) аутентификация
?) причастность
?) контроль доступа
?) целостность
Вопрос id:514794
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
?) причастность
?) целостность
?) аутентификация
?) контроль доступа
Вопрос id:514795
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
?) кластером
?) сетью
?) сервером
?) суперсервером
Вопрос id:514796
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
?) адресов отправителя и получателя
?) структуры данных
?) содержания сообщений
?) электронной подписи
Вопрос id:514797
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
?) канальном
?) транспортном
?) сетевом
?) физическом
Вопрос id:514798
Наиболее надежным механизмом для защиты содержания сообщений является
?) криптография
?) дополнительный хост
?) специальный аппаратный модуль
?) специальный режим передачи сообщения
Вопрос id:514799
Недостатком матричных моделей безопасности является
?) невозможность учета индивидуальных особенностей субъекта
?) сложность представления широкого спектра правил обеспечения безопасности
?) отсутствие полного аудита
?) отсутствие контроля за потоками информации
Вопрос id:514800
Недостатком многоуровневых моделей безопасности является
?) отсутствие контроля за потоками информации
?) сложность представления широкого спектра правил обеспечения безопасности
?) отсутствие полного аудита
?) невозможность учета индивидуальных особенностей субъекта
Вопрос id:514802
Обычно в СУБД применяется управление доступом
?) декларируемое
?) произвольное
?) административное
?) иерархическое
Вопрос id:514803
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
?) терминалом
?) портом
?) хостом
?) сокетом
Вопрос id:514804
Операционная система Windows 2000 отличает каждого пользователя от других по
?) идентификатору безопасности
?) дескриптору защиты
?) маркеру безопасности
?) маркеру доступа
Вопрос id:514806
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
?) приложений
?) сетевом
?) внешнем
?) системном
Вопрос id:514807
Основной целью системы брандмауэра является управление доступом
?) внутри защищаемой сети
?) к защищаемой сети
?) к архивам
?) к секретной информации
Вопрос id:514808
По умолчанию пользователь не имеет никаких прав доступа к
?) базам данных
?) событиям
?) процедурам
?) таблицам и представлениям
Вопрос id:514809
По умолчанию право на подключение к общей базе данных предоставляется
?) системному администратору
?) всем пользователям
?) администратору сервера баз данных
?) сетевому администратору
Вопрос id:514811
Полномочия подсистем ядра безопасности ОС ассоциируются с
?) периферийными устройствами
?) процессами
?) пользователями
?) приложениями
Вопрос id:514812
Полномочия ядра безопасности ОС ассоциируются с
?) процессами
?) пользователями
?) приложениями
?) периферийными устройствами
Вопрос id:514813
Полную согласованность баз данных гарантирует режим тиражирования
?) тоновый
?) импульсный
?) асинхронный
?) синхронный
Вопрос id:514816
Право на запуск сервера дает привилегия
?) trace
?) operator
?) security
?) security operator
Вопрос id:514817
Право на изменение состояния флагов отладочной трассировки дает привилегия
?) createdb
?) trace
?) operator
?) create trace
Вопрос id:514818
Право на удаление баз данных дает привилегия
?) trace
?) operator
?) create trace
?) createdb
Вопрос id:514819
Право на управление расположением сервера баз данных дает привилегия
?) create trace
?) maintain locations
?) trace
?) operator
Вопрос id:514820
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
?) operator
?) security
?) trace
?) createdb
Вопрос id:514821
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
?) программными закладками
?) внутрипрограммными вирусами
?) вирусами
?) компьютерными червями
Вопрос id:514822
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это
?) авторизация
?) аутентификация
?) аудит
?) идентификация
Вопрос id:514823
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
?) канальном
?) сеансовом
?) представления данных
?) транспортном
Вопрос id:514824
При передаче по каналам связи на канальном уровне избыточность вводится для
?) реализации проверки со стороны отправителя
?) контроля канала связи
?) реализации проверки со стороны получателя
?) контроля ошибок
Вопрос id:514825
При передаче по каналам связи на физическом уровне избыточность вводится для
?) реализации проверки со стороны отправителя
?) реализации проверки со стороны получателя
?) контроля канала связи
?) контроля ошибок
Вопрос id:514826
Применение средств защиты физического уровня ограничивается услугами
?) целостности
?) конфиденциальности
?) контроля доступа
?) аутентификации
Вопрос id:514827
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
?) прикладном
?) физическом
?) транспортном
?) сеансовом
Вопрос id:514829
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
?) шифром
?) идентификатором
?) ключом
?) электронной подписью
Copyright testserver.pro 2013-2024