Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:514774 Из перечисленного пользователи СУБД разбиваются на категории: ?) администратор сервера баз данных; ?) групповые пользователи ?) системный администратор; ?) конечные пользователи; ?) администратор базы данных; ?) сетевой администратор; Вопрос id:514775 Из перечисленного привилегии в СУБД могут передаваться: ?) группам; ?) объектам; ?) процессам ?) ролям; ?) субъектам; Вопрос id:514776 Из перечисленного привилегии СУБД подразделяются на категории: ?) тиражирования ?) безопасности; ?) доступа; ?) чтения; Вопрос id:514777 Из перечисленного привилегиями безопасности являются: ?) createdb; ?) security; оperator; ?) trace ?) operator; ?) create trace; Вопрос id:514778 Из перечисленного система брандмауэра может быть: ?) ПК; ?) хостом; ?) ресивером ?) маршрутизатором; ?) репитором; Вопрос id:514779 Из перечисленного система защиты электронной почты должна: ?) обеспечивать аудит; ?) обеспечивать все услуги безопасности; ?) быть кросс-платформенной ?) поддерживать работу только с лицензионным ПО; ?) поддерживать работу с почтовыми клиентами; Вопрос id:514780 Из перечисленного составляющими информационной базы для монитора обращений являются: ?) задания; ?) форма допуска ?) файлы; ?) виды доступа; ?) порты; ?) программы; Вопрос id:514781 Из перечисленного субъектами для монитора обращений являются: ?) устройства ?) порты; ?) файлы; ?) терминалы; ?) задания; ?) программы; Вопрос id:514782 Из перечисленного типами услуг аутентификации являются: ?) достоверность происхождения данных; ?) достоверность объектов коммуникации; ?) причастность; ?) идентификация; Вопрос id:514783 Из перечисленного тиражирование данных происходит в режимах: ?) импульсном; ?) асинхронном; ?) тоновом ?) синхронном; Вопрос id:514784 Из перечисленного управление маршрутизацией используется на уровнях: ?) прикладном; ?) транспортном; ?) физическом ?) канальном; ?) сеансовом; ?) сетевом; Вопрос id:514785 Из перечисленного услуга защиты целостности доступна на уровнях: ?) физическом ?) сетевом; ?) прикладном; ?) сеансовом; ?) транспортном; ?) канальном; Вопрос id:514786 Из перечисленного услуга обеспечения доступности реализируется на уровнях: ?) сетевом; ?) прикладном; ?) сеансовом; ?) физическом ?) канальном; ?) транспортном; Вопрос id:514787 Из перечисленного формами причастности являются: ?) подтверждение получения сообщения ?) контроль доступа; ?) к посылке сообщения; ?) аутентификация; Вопрос id:514788 Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: ?) неизменность сообщения при передаче; ?) лицензионное программное обеспечение; ?) санкционированный канал связи; ?) доставка по адресу ?) санкционированный отправитель; Вопрос id:514789 Из перечисленного цифровая подпись используется для обеспечения услуг: ?) целостности; ?) контроля трафика ?) контроля доступа; ?) аутентификации; Вопрос id:514790 Из перечисленного электронная почта состоит из: ?) электронного ключа; ?) краткого содержания письма; ?) прикрепленных файлов ?) расширенного содержания письма; ?) тела письма; Вопрос id:514791 Из перечисленного ядро безопасности ОС выделяет типы полномочий: ?) пользователей ?) периферийных устройств; ?) ядра; ?) подсистем; Вопрос id:514792 Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: ?) нормативы; ?) правила ?) ограничения; ?) стандарты; Вопрос id:514793 Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется ?) контроль доступа ?) целостность ?) причастность ?) аутентификация Вопрос id:514794 Как предотвращение неавторизованного использования ресурсов определена услуга защиты ?) целостность ?) причастность ?) контроль доступа ?) аутентификация Вопрос id:514795 Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется ?) сетью ?) кластером ?) сервером ?) суперсервером Вопрос id:514796 Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки ?) электронной подписи ?) адресов отправителя и получателя ?) содержания сообщений ?) структуры данных Вопрос id:514797 Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем ?) сетевом ?) транспортном ?) канальном ?) физическом Вопрос id:514798 Наиболее надежным механизмом для защиты содержания сообщений является ?) специальный аппаратный модуль ?) дополнительный хост ?) криптография ?) специальный режим передачи сообщения Вопрос id:514799 Недостатком матричных моделей безопасности является ?) отсутствие полного аудита ?) отсутствие контроля за потоками информации ?) невозможность учета индивидуальных особенностей субъекта ?) сложность представления широкого спектра правил обеспечения безопасности Вопрос id:514800 Недостатком многоуровневых моделей безопасности является ?) сложность представления широкого спектра правил обеспечения безопасности ?) отсутствие полного аудита ?) отсутствие контроля за потоками информации ?) невозможность учета индивидуальных особенностей субъекта Вопрос id:514802 Обычно в СУБД применяется управление доступом ?) произвольное ?) административное ?) декларируемое ?) иерархическое Вопрос id:514803 Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется ?) портом ?) хостом ?) терминалом ?) сокетом Вопрос id:514804 Операционная система Windows 2000 отличает каждого пользователя от других по ?) маркеру доступа ?) дескриптору защиты ?) маркеру безопасности ?) идентификатору безопасности Вопрос id:514806 Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС ?) сетевом ?) внешнем ?) системном ?) приложений Вопрос id:514807 Основной целью системы брандмауэра является управление доступом ?) к секретной информации ?) к защищаемой сети ?) внутри защищаемой сети ?) к архивам Вопрос id:514808 По умолчанию пользователь не имеет никаких прав доступа к ?) процедурам ?) базам данных ?) таблицам и представлениям ?) событиям Вопрос id:514809 По умолчанию право на подключение к общей базе данных предоставляется ?) системному администратору ?) всем пользователям ?) администратору сервера баз данных ?) сетевому администратору Вопрос id:514811 Полномочия подсистем ядра безопасности ОС ассоциируются с ?) приложениями ?) периферийными устройствами ?) процессами ?) пользователями Вопрос id:514812 Полномочия ядра безопасности ОС ассоциируются с ?) приложениями ?) пользователями ?) процессами ?) периферийными устройствами Вопрос id:514813 Полную согласованность баз данных гарантирует режим тиражирования ?) асинхронный ?) импульсный ?) тоновый ?) синхронный Вопрос id:514816 Право на запуск сервера дает привилегия ?) operator ?) security ?) security operator ?) trace Вопрос id:514817 Право на изменение состояния флагов отладочной трассировки дает привилегия ?) create trace ?) trace ?) createdb ?) operator Вопрос id:514818 Право на удаление баз данных дает привилегия ?) create trace ?) createdb ?) operator ?) trace Вопрос id:514819 Право на управление расположением сервера баз данных дает привилегия ?) trace ?) maintain locations ?) operator ?) create trace Вопрос id:514820 Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия ?) security ?) trace ?) createdb ?) operator Вопрос id:514821 Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются ?) компьютерными червями ?) внутрипрограммными вирусами ?) вирусами ?) программными закладками Вопрос id:514822 Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это ?) аудит ?) идентификация ?) аутентификация ?) авторизация Вопрос id:514823 Преобразование форматов реализуется на уровне модели взаимодействия открытых систем ?) сеансовом ?) представления данных ?) транспортном ?) канальном Вопрос id:514824 При передаче по каналам связи на канальном уровне избыточность вводится для ?) реализации проверки со стороны отправителя ?) реализации проверки со стороны получателя ?) контроля канала связи ?) контроля ошибок Вопрос id:514825 При передаче по каналам связи на физическом уровне избыточность вводится для ?) реализации проверки со стороны отправителя ?) реализации проверки со стороны получателя ?) контроля ошибок ?) контроля канала связи Вопрос id:514826 Применение средств защиты физического уровня ограничивается услугами ?) аутентификации ?) контроля доступа ?) конфиденциальности ?) целостности Вопрос id:514827 Применение услуги причастности рекомендуется на _______________ уровне модели OSI ?) сеансовом ?) физическом ?) транспортном ?) прикладном Вопрос id:514829 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется ?) идентификатором ?) ключом ?) шифром ?) электронной подписью |
Copyright testserver.pro 2013-2024