Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:514774 Из перечисленного пользователи СУБД разбиваются на категории: ?) администратор сервера баз данных; ?) конечные пользователи; ?) групповые пользователи ?) сетевой администратор; ?) администратор базы данных; ?) системный администратор; Вопрос id:514775 Из перечисленного привилегии в СУБД могут передаваться: ?) ролям; ?) субъектам; ?) процессам ?) объектам; ?) группам; Вопрос id:514776 Из перечисленного привилегии СУБД подразделяются на категории: ?) доступа; ?) чтения; ?) тиражирования ?) безопасности; Вопрос id:514777 Из перечисленного привилегиями безопасности являются: ?) create trace; ?) security; оperator; ?) createdb; ?) operator; ?) trace Вопрос id:514778 Из перечисленного система брандмауэра может быть: ?) ресивером ?) ПК; ?) репитором; ?) хостом; ?) маршрутизатором; Вопрос id:514779 Из перечисленного система защиты электронной почты должна: ?) обеспечивать все услуги безопасности; ?) быть кросс-платформенной ?) поддерживать работу с почтовыми клиентами; ?) поддерживать работу только с лицензионным ПО; ?) обеспечивать аудит; Вопрос id:514780 Из перечисленного составляющими информационной базы для монитора обращений являются: ?) программы; ?) файлы; ?) задания; ?) порты; ?) форма допуска ?) виды доступа; Вопрос id:514781 Из перечисленного субъектами для монитора обращений являются: ?) терминалы; ?) устройства ?) программы; ?) файлы; ?) порты; ?) задания; Вопрос id:514782 Из перечисленного типами услуг аутентификации являются: ?) идентификация; ?) достоверность происхождения данных; ?) причастность; ?) достоверность объектов коммуникации; Вопрос id:514783 Из перечисленного тиражирование данных происходит в режимах: ?) импульсном; ?) асинхронном; ?) тоновом ?) синхронном; Вопрос id:514784 Из перечисленного управление маршрутизацией используется на уровнях: ?) сетевом; ?) транспортном; ?) сеансовом; ?) физическом ?) прикладном; ?) канальном; Вопрос id:514785 Из перечисленного услуга защиты целостности доступна на уровнях: ?) сетевом; ?) канальном; ?) сеансовом; ?) транспортном; ?) прикладном; ?) физическом Вопрос id:514786 Из перечисленного услуга обеспечения доступности реализируется на уровнях: ?) сетевом; ?) физическом ?) транспортном; ?) канальном; ?) прикладном; ?) сеансовом; Вопрос id:514787 Из перечисленного формами причастности являются: ?) контроль доступа; ?) подтверждение получения сообщения ?) к посылке сообщения; ?) аутентификация; Вопрос id:514788 Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: ?) санкционированный отправитель; ?) неизменность сообщения при передаче; ?) доставка по адресу ?) лицензионное программное обеспечение; ?) санкционированный канал связи; Вопрос id:514789 Из перечисленного цифровая подпись используется для обеспечения услуг: ?) целостности; ?) аутентификации; ?) контроля доступа; ?) контроля трафика Вопрос id:514790 Из перечисленного электронная почта состоит из: ?) электронного ключа; ?) краткого содержания письма; ?) тела письма; ?) прикрепленных файлов ?) расширенного содержания письма; Вопрос id:514791 Из перечисленного ядро безопасности ОС выделяет типы полномочий: ?) подсистем; ?) периферийных устройств; ?) пользователей ?) ядра; Вопрос id:514792 Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: ?) правила ?) стандарты; ?) нормативы; ?) ограничения; Вопрос id:514793 Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется ?) аутентификация ?) причастность ?) целостность ?) контроль доступа Вопрос id:514794 Как предотвращение неавторизованного использования ресурсов определена услуга защиты ?) контроль доступа ?) аутентификация ?) причастность ?) целостность Вопрос id:514795 Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется ?) суперсервером ?) сетью ?) сервером ?) кластером Вопрос id:514796 Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки ?) электронной подписи ?) содержания сообщений ?) структуры данных ?) адресов отправителя и получателя Вопрос id:514797 Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем ?) сетевом ?) канальном ?) физическом ?) транспортном Вопрос id:514798 Наиболее надежным механизмом для защиты содержания сообщений является ?) дополнительный хост ?) криптография ?) специальный аппаратный модуль ?) специальный режим передачи сообщения Вопрос id:514799 Недостатком матричных моделей безопасности является ?) отсутствие полного аудита ?) отсутствие контроля за потоками информации ?) сложность представления широкого спектра правил обеспечения безопасности ?) невозможность учета индивидуальных особенностей субъекта Вопрос id:514800 Недостатком многоуровневых моделей безопасности является ?) сложность представления широкого спектра правил обеспечения безопасности ?) отсутствие контроля за потоками информации ?) отсутствие полного аудита ?) невозможность учета индивидуальных особенностей субъекта Вопрос id:514802 Обычно в СУБД применяется управление доступом ?) административное ?) декларируемое ?) иерархическое ?) произвольное Вопрос id:514803 Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется ?) портом ?) сокетом ?) терминалом ?) хостом Вопрос id:514804 Операционная система Windows 2000 отличает каждого пользователя от других по ?) идентификатору безопасности ?) маркеру безопасности ?) дескриптору защиты ?) маркеру доступа Вопрос id:514806 Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС ?) системном ?) сетевом ?) внешнем ?) приложений Вопрос id:514807 Основной целью системы брандмауэра является управление доступом ?) к архивам ?) внутри защищаемой сети ?) к секретной информации ?) к защищаемой сети Вопрос id:514808 По умолчанию пользователь не имеет никаких прав доступа к ?) процедурам ?) событиям ?) таблицам и представлениям ?) базам данных Вопрос id:514809 По умолчанию право на подключение к общей базе данных предоставляется ?) всем пользователям ?) системному администратору ?) сетевому администратору ?) администратору сервера баз данных Вопрос id:514811 Полномочия подсистем ядра безопасности ОС ассоциируются с ?) процессами ?) периферийными устройствами ?) приложениями ?) пользователями Вопрос id:514812 Полномочия ядра безопасности ОС ассоциируются с ?) периферийными устройствами ?) приложениями ?) пользователями ?) процессами Вопрос id:514813 Полную согласованность баз данных гарантирует режим тиражирования ?) синхронный ?) импульсный ?) тоновый ?) асинхронный Вопрос id:514816 Право на запуск сервера дает привилегия ?) security operator ?) trace ?) operator ?) security Вопрос id:514817 Право на изменение состояния флагов отладочной трассировки дает привилегия ?) createdb ?) create trace ?) operator ?) trace Вопрос id:514818 Право на удаление баз данных дает привилегия ?) create trace ?) createdb ?) operator ?) trace Вопрос id:514819 Право на управление расположением сервера баз данных дает привилегия ?) trace ?) maintain locations ?) operator ?) create trace Вопрос id:514820 Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия ?) createdb ?) operator ?) security ?) trace Вопрос id:514821 Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются ?) программными закладками ?) компьютерными червями ?) вирусами ?) внутрипрограммными вирусами Вопрос id:514822 Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это ?) идентификация ?) авторизация ?) аутентификация ?) аудит Вопрос id:514823 Преобразование форматов реализуется на уровне модели взаимодействия открытых систем ?) канальном ?) транспортном ?) сеансовом ?) представления данных Вопрос id:514824 При передаче по каналам связи на канальном уровне избыточность вводится для ?) контроля ошибок ?) реализации проверки со стороны получателя ?) реализации проверки со стороны отправителя ?) контроля канала связи Вопрос id:514825 При передаче по каналам связи на физическом уровне избыточность вводится для ?) реализации проверки со стороны получателя ?) реализации проверки со стороны отправителя ?) контроля ошибок ?) контроля канала связи Вопрос id:514826 Применение средств защиты физического уровня ограничивается услугами ?) целостности ?) конфиденциальности ?) аутентификации ?) контроля доступа Вопрос id:514827 Применение услуги причастности рекомендуется на _______________ уровне модели OSI ?) транспортном ?) сеансовом ?) прикладном ?) физическом Вопрос id:514829 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется ?) ключом ?) идентификатором ?) электронной подписью ?) шифром |
Copyright testserver.pro 2013-2024