Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информацииВопрос id:497116 Из перечисленного цифровая подпись используется для обеспечения услуг: ?) аутентификации ?) целостности ?) контроля доступа ?) контроля трафика Вопрос id:497117 Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: ?) причастность ?) контроль доступа ?) контроль трафика ?) аутентификация ?) идентификация Вопрос id:497118 У всех программных закладок имеется общая черта ?) обязательно выполняют операцию чтения из памяти ?) постоянно находятся в оперативной памяти ?) перехватывают прерывания ?) обязательно выполняют операцию записи в память Вопрос id:497119 Из перечисленного система защиты электронной почты должна: ?) обеспечивать все услуги безопасности ?) обеспечивать аудит ?) поддерживать работу с почтовыми клиентами ?) быть кросс-платформенной ?) поддерживать работу только с лицензионным ПО Вопрос id:497120 Полномочия подсистем ядра безопасности ОС ассоциируются с: ?) периферийными устройствами ?) процессами ?) приложениями ?) пользователями Вопрос id:497121 ____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение. ?) Суперсервером ?) Кластером ?) Сервером ?) Сетью Вопрос id:497122 ____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации. ?) Идентифицируемым ?) Избирательным ?) Мандатным ?) Привилегированным Вопрос id:497123 Брандмауэры третьего поколения используют для фильтрации ?) методы анализа контрольной информации ?) общий анализ трафика ?) методы электронной подписи ?) специальные многоуровневые методы анализа состояния пакетов Вопрос id:497124 Система защиты должна гарантировать, что любое движение данных ?) идентифицируется, авторизуется, обнаруживается, документируется ?) контролируется, кодируется, фиксируется, шифруется ?) копируется, шифруется, проектируется, авторизуется ?) анализируется, идентифицируется, шифруется, учитывается Вопрос id:497125 Из перечисленного в ОС UNIX существуют администраторы: ?) службы аутентификации ?) системных утилит ?) аудита ?) печати ?) тиражирования Вопрос id:497126 ____________________ называется удачная криптоатака. ?) Взломом ?) Вскрытием ?) Проникновением ?) Раскрытием шифра Вопрос id:497127 Основной целью системы брандмауэра является управление доступом ?) к защищаемой сети ?) внутри защищаемой сети ?) к секретной информации ?) к архивам Вопрос id:497128 Из перечисленного привилегии в СУБД могут передаваться: ?) объектам ?) ролям ?) группам ?) процессам ?) субъектам Вопрос id:497129 Из перечисленного управление маршрутизацией используется на уровнях: ?) сетевом ?) физическом ?) сеансовом ?) прикладном ?) канальном Вопрос id:497130 Обеспечение целостности информации в условиях случайного воздействия изучается: ?) криптоанализом ?) криптологией ?) стеганографией ?) теорией помехоустойчивого кодирования Вопрос id:497131 Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа ?) перехват ?) наблюдение ?) уборка мусора ?) компрометация Вопрос id:497132 В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен: ?) доминировать ?) быть меньше ?) специально оговариваться ?) быть равен Вопрос id:497133 ____________________ является недостатком дискретных моделей политики безопасности я. ?) Необходимость дополнительного обучения персонала ?) Статичность ?) Изначальное допущение вскрываемости системы ?) Сложный механизм реализации Вопрос id:497134 ACL-список ассоциируется с каждым ?) типом доступа ?) объектом ?) доменом ?) процессом Вопрос id:497135 Из перечисленных требований, при разработке протоколирования в системе защиты учитываются: ?) накопление статистики ?) аутентификация ?) резервное копирование ?) необходимость записи всех движений защищаемых данных Вопрос id:497136 Привелегия ____________________ дает право на удаление баз данных. ?) create trace ?) createdb ?) trace ?) operator Вопрос id:497137 Из перечисленного на сетевом уровне рекомендуется применение услуг: ?) идентификации ?) конфиденциальности ?) контроля трафика ?) контроля доступа ?) целостности Вопрос id:497138 ____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы. ?) Принцип минимазации привилегий ?) Принцип простоты и управляемости ИС ?) Принцип максимизации привилегий ?) Принцип многоуровневой защиты Вопрос id:497139 Брандмауэры первого поколения представляли собой ... ?) "уполномоченные серверы" ?) "неприступные серверы" ?) хосты с фильтрацией пакетов ?) маршрутизаторы с фильтрацией пакетов Вопрос id:497140 При передаче по каналам связи на канальном уровне избыточность вводится для: ?) реализации проверки со стороны получателя ?) контроля ошибок ?) реализации проверки со стороны отправителя ?) контроля канала связи Вопрос id:497141 Обычно в СУБД применяется управление доступом ?) административное ?) произвольное ?) декларируемое ?) иерархическое Вопрос id:497142 Структурированная защита согласно "Оранжевой книге" используется в системах класса ?) В2 ?) C1 ?) C2 ?) B1 Вопрос id:497143 Согласно "Оранжевой книге" минимальную защиту имеет группа критериев ?) C ?) D ?) B ?) A Вопрос id:497144 ____________________ является задачей анализа модели политики безопасности на основе анализа угроз системе. ?) Максимизация ресурса для взлома ?) Максимизация времени взлома ?) Максимизация затрат для взлома ?) Минимизация вероятности преодоления системы защиты Вопрос id:497145 ____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации. ?) Идентификация ?) Аутентификация ?) Авторизация ?) Аудит Вопрос id:497146 Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия ?) уборка мусора ?) наблюдение ?) компрометация ?) перехват Вопрос id:497147 Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты ?) сетевого уровня ?) уровня приложений ?) встроенных в ОС ?) системного уровня Вопрос id:497148 Единственный ключ используется в криптосистемах ?) с открытым ключом ?) асимметричных ?) с закрытым ключом ?) симметричных Вопрос id:497149 Из перечисленных предположений, при разработке модели нарушителя ИС определяются: ?) о возможных потерях ?) о квалификации ?) о категориях лиц ?) о мотивах ?) о возможных путях реализации угроз Вопрос id:497150 Согласно "Оранжевой книге" с объектами должны быть ассоциированы ?) метки безопасности ?) типы операций ?) электронные подписи ?) уровни доступа Вопрос id:497151 Из перечисленного ACL-список содержит: ?) срок действия маркера доступа ?) домены, которым разрешен доступ к объекту ?) операции, которые разрешены с каждым объектом ?) тип доступа Вопрос id:497152 Из перечисленного, параметрами классификации угроз безопасности информации являются: ?) степень прогнозируемости ?) размер ущерба ?) источники угроз ?) предпосылки появления ?) природа происхождения Вопрос id:497153 ____________________ является недостатком многоуровневых моделей безопасности. ?) Отсутствие контроля за потоками информации ?) Сложность представления широкого спектра правил обеспечения безопасности ?) Невозможность учета индивидуальных особенностей субъекта ?) Отсутствие полного аудита Вопрос id:497154 Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев ?) C ?) А ?) D ?) B Вопрос id:497155 Привелегия ____________________ дает право на запуск сервера. ?) security operator ?) trace ?) operator ?) security Вопрос id:497156 Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: ?) фрагментарное сканирование ?) визуальное сканирование ?) исследование динамических характеристик движения руки ?) исследование траектории движения руки Вопрос id:497157 Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс ?) F-IN ?) F-DX ?) F-AV ?) F-DI Вопрос id:497158 Из перечисленного, аспектами адекватности средств защиты являются: ?) конфиденциальность ?) корректность ?) унификация ?) эффективность Вопрос id:497159 ____________________ обеспечивается защита исполняемых файлов. ?) Специальным режимом запуска ?) Дополнительным хостом ?) Обязательным контролем попытки запуска ?) Криптографией Вопрос id:497160 Из перечисленного субъектами для монитора обращений являются: ?) задания ?) терминалы ?) программы ?) файлы ?) устройства Вопрос id:497161 Маршрутизация и управление потоками данных реализуются на ____________________ уровне модели взаимодействия открытых систем. ?) канальном ?) сетевом ?) транспортном ?) физическом Вопрос id:497162 ____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий. ?) Профилем защиты ?) Стандартом безопасности ?) Профилем безопасности ?) Системой защиты Вопрос id:497163 ____________________ создается для реализации технологии RAID. ?) Компилятор ?) Псевдодрайвер ?) Специальный процесс ?) Интерпретатор Вопрос id:497164 По умолчанию право на подключение к общей базе данных предоставляется: ?) системному администратору ?) администратору сервера баз данных ?) всем пользователям ?) сетевому администратору Вопрос id:497165 Показатель ____________________ является главным параметром криптосистемы. ?) скорости шифрования ?) надежности функционирования ?) криптостойкости ?) безошибочности шифрования |
Copyright tests.ithead.ru 2013-2026