Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514774
Из перечисленного пользователи СУБД разбиваются на категории:
?) администратор сервера баз данных;
?) групповые пользователи
?) администратор базы данных;
?) системный администратор;
?) конечные пользователи;
?) сетевой администратор;
Вопрос id:514775
Из перечисленного привилегии в СУБД могут передаваться:
?) процессам
?) субъектам;
?) ролям;
?) группам;
?) объектам;
Вопрос id:514776
Из перечисленного привилегии СУБД подразделяются на категории:
?) доступа;
?) безопасности;
?) тиражирования
?) чтения;
Вопрос id:514777
Из перечисленного привилегиями безопасности являются:
?) operator;
?) createdb;
?) trace
?) create trace;
?) security; оperator;
Вопрос id:514778
Из перечисленного система брандмауэра может быть:
?) репитором;
?) маршрутизатором;
?) хостом;
?) ресивером
?) ПК;
Вопрос id:514779
Из перечисленного система защиты электронной почты должна:
?) обеспечивать аудит;
?) быть кросс-платформенной
?) поддерживать работу только с лицензионным ПО;
?) поддерживать работу с почтовыми клиентами;
?) обеспечивать все услуги безопасности;
Вопрос id:514780
Из перечисленного составляющими информационной базы для монитора обращений являются:
?) файлы;
?) задания;
?) порты;
?) программы;
?) виды доступа;
?) форма допуска
Вопрос id:514781
Из перечисленного субъектами для монитора обращений являются:
?) терминалы;
?) задания;
?) файлы;
?) устройства
?) порты;
?) программы;
Вопрос id:514782
Из перечисленного типами услуг аутентификации являются:
?) достоверность объектов коммуникации;
?) достоверность происхождения данных;
?) идентификация;
?) причастность;
Вопрос id:514783
Из перечисленного тиражирование данных происходит в режимах:
?) асинхронном;
?) синхронном;
?) импульсном;
?) тоновом
Вопрос id:514784
Из перечисленного управление маршрутизацией используется на уровнях:
?) сетевом;
?) сеансовом;
?) физическом
?) прикладном;
?) транспортном;
?) канальном;
Вопрос id:514785
Из перечисленного услуга защиты целостности доступна на уровнях:
?) канальном;
?) прикладном;
?) сеансовом;
?) сетевом;
?) транспортном;
?) физическом
Вопрос id:514786
Из перечисленного услуга обеспечения доступности реализируется на уровнях:
?) сеансовом;
?) сетевом;
?) транспортном;
?) прикладном;
?) физическом
?) канальном;
Вопрос id:514787
Из перечисленного формами причастности являются:
?) к посылке сообщения;
?) контроль доступа;
?) аутентификация;
?) подтверждение получения сообщения
Вопрос id:514788
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
?) санкционированный отправитель;
?) лицензионное программное обеспечение;
?) санкционированный канал связи;
?) доставка по адресу
?) неизменность сообщения при передаче;
Вопрос id:514789
Из перечисленного цифровая подпись используется для обеспечения услуг:
?) контроля доступа;
?) аутентификации;
?) контроля трафика
?) целостности;
Вопрос id:514790
Из перечисленного электронная почта состоит из:
?) электронного ключа;
?) расширенного содержания письма;
?) прикрепленных файлов
?) тела письма;
?) краткого содержания письма;
Вопрос id:514791
Из перечисленного ядро безопасности ОС выделяет типы полномочий:
?) ядра;
?) подсистем;
?) периферийных устройств;
?) пользователей
Вопрос id:514792
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
?) стандарты;
?) правила
?) нормативы;
?) ограничения;
Вопрос id:514793
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
?) причастность
?) аутентификация
?) целостность
?) контроль доступа
Вопрос id:514794
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
?) аутентификация
?) контроль доступа
?) целостность
?) причастность
Вопрос id:514795
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
?) сетью
?) суперсервером
?) кластером
?) сервером
Вопрос id:514796
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
?) адресов отправителя и получателя
?) электронной подписи
?) структуры данных
?) содержания сообщений
Вопрос id:514797
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
?) канальном
?) транспортном
?) физическом
?) сетевом
Вопрос id:514798
Наиболее надежным механизмом для защиты содержания сообщений является
?) специальный режим передачи сообщения
?) криптография
?) дополнительный хост
?) специальный аппаратный модуль
Вопрос id:514799
Недостатком матричных моделей безопасности является
?) сложность представления широкого спектра правил обеспечения безопасности
?) отсутствие полного аудита
?) невозможность учета индивидуальных особенностей субъекта
?) отсутствие контроля за потоками информации
Вопрос id:514800
Недостатком многоуровневых моделей безопасности является
?) отсутствие контроля за потоками информации
?) отсутствие полного аудита
?) сложность представления широкого спектра правил обеспечения безопасности
?) невозможность учета индивидуальных особенностей субъекта
Вопрос id:514802
Обычно в СУБД применяется управление доступом
?) иерархическое
?) административное
?) декларируемое
?) произвольное
Вопрос id:514803
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
?) портом
?) терминалом
?) сокетом
?) хостом
Вопрос id:514804
Операционная система Windows 2000 отличает каждого пользователя от других по
?) идентификатору безопасности
?) маркеру доступа
?) маркеру безопасности
?) дескриптору защиты
Вопрос id:514806
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
?) сетевом
?) приложений
?) внешнем
?) системном
Вопрос id:514807
Основной целью системы брандмауэра является управление доступом
?) к защищаемой сети
?) к секретной информации
?) к архивам
?) внутри защищаемой сети
Вопрос id:514808
По умолчанию пользователь не имеет никаких прав доступа к
?) базам данных
?) процедурам
?) событиям
?) таблицам и представлениям
Вопрос id:514809
По умолчанию право на подключение к общей базе данных предоставляется
?) всем пользователям
?) системному администратору
?) сетевому администратору
?) администратору сервера баз данных
Вопрос id:514811
Полномочия подсистем ядра безопасности ОС ассоциируются с
?) пользователями
?) приложениями
?) периферийными устройствами
?) процессами
Вопрос id:514812
Полномочия ядра безопасности ОС ассоциируются с
?) процессами
?) пользователями
?) периферийными устройствами
?) приложениями
Вопрос id:514813
Полную согласованность баз данных гарантирует режим тиражирования
?) синхронный
?) асинхронный
?) тоновый
?) импульсный
Вопрос id:514816
Право на запуск сервера дает привилегия
?) operator
?) security operator
?) security
?) trace
Вопрос id:514817
Право на изменение состояния флагов отладочной трассировки дает привилегия
?) operator
?) trace
?) create trace
?) createdb
Вопрос id:514818
Право на удаление баз данных дает привилегия
?) trace
?) create trace
?) createdb
?) operator
Вопрос id:514819
Право на управление расположением сервера баз данных дает привилегия
?) trace
?) operator
?) maintain locations
?) create trace
Вопрос id:514820
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
?) operator
?) trace
?) createdb
?) security
Вопрос id:514821
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
?) компьютерными червями
?) программными закладками
?) вирусами
?) внутрипрограммными вирусами
Вопрос id:514822
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это
?) идентификация
?) аудит
?) аутентификация
?) авторизация
Вопрос id:514823
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
?) канальном
?) представления данных
?) сеансовом
?) транспортном
Вопрос id:514824
При передаче по каналам связи на канальном уровне избыточность вводится для
?) контроля канала связи
?) контроля ошибок
?) реализации проверки со стороны получателя
?) реализации проверки со стороны отправителя
Вопрос id:514825
При передаче по каналам связи на физическом уровне избыточность вводится для
?) контроля ошибок
?) реализации проверки со стороны отправителя
?) контроля канала связи
?) реализации проверки со стороны получателя
Вопрос id:514826
Применение средств защиты физического уровня ограничивается услугами
?) контроля доступа
?) аутентификации
?) целостности
?) конфиденциальности
Вопрос id:514827
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
?) сеансовом
?) транспортном
?) прикладном
?) физическом
Вопрос id:514829
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
?) ключом
?) электронной подписью
?) шифром
?) идентификатором
Copyright testserver.pro 2013-2024