Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информацииВопрос id:497216 Привелегия ____________________ дает право управлять безопасностью СУБД и отслеживать действия пользователей. ?) operator ?) security ?) trace ?) createdb Вопрос id:497217 Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к: ?) адекватности ?) обеспечению работоспособности ?) унификации ?) конфиденциальности Вопрос id:497218 В СУБД Oracle под ролью понимается: ?) совокупность процессов ?) набор привилегий ?) группа объектов ?) группа субъектов Вопрос id:497219 Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: ?) конкретных заданных пользователей ?) владельца ?) всех основных пользователей ?) членов группы владельца ?) конкретных заданных групп пользователей Вопрос id:497220 ____________________ — это проверка подлинности пользователя по предъявленному им идентификатору. ?) Аутентификация ?) Аудит ?) Авторизация ?) Идентификация Вопрос id:497221 Из перечисленного в автоматизированных системах используется аутентификация по: ?) паролю ?) терминалу ?) периферийным устройствам ?) предмету ?) физиологическим признакам Вопрос id:497222 Из перечисленного пользователи СУБД разбиваются на категории: ?) администратор сервера баз данных ?) сетевой администратор ?) конечные пользователи ?) групповые пользователи ?) системный администратор Вопрос id:497223 Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие: ?) надежности защиты информации ?) оптимизации средств защиты ?) адекватности средств защиты ?) унификации средств защиты Вопрос id:497224 Преобразование форматов реализуется на уровне модели взаимодействия открытых систем ?) представления данных ?) транспортном ?) канальном ?) сеансовом Вопрос id:497225 Из перечисленного защита процедур и программ осуществляется на уровнях: ?) аппаратуры ?) канальном ?) прикладном ?) программного обеспечения ?) данных Вопрос id:497226 Из перечисленного аутентификация используется на уровнях: ?) транспортном ?) физическом ?) сеансовом ?) прикладном ?) сетевом Вопрос id:497227 ____________________ уровень ОС определяет взаимодействие с глобальными ресурсами других организаций. ?) Приложений ?) Внешний ?) Системный ?) Сетевой Вопрос id:497228 Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: ?) нормативы ?) правила ?) стандарты ?) ограничения Вопрос id:497229 Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты ?) ограниченной компетенцией злоумышленника ?) за определенное время ?) фиксированным ресурсом ?) фиксированными затратами Вопрос id:497230 ____________________ характеризует соответствие средств безопасности решаемым задачам. ?) Корректность ?) Эффективность ?) Унификация ?) Адекватность Вопрос id:497231 ____________________ является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях. ?) Net Logon ?) Kerberos ?) SendMail ?) Network DDE Вопрос id:497232 ____________________ является достоинством модели конечных состояний политики безопасности. ?) Удобство эксплуатации ?) Высокая степень надежности ?) Простота реализации ?) Дешевизна Вопрос id:497233 Из перечисленных разделов, криптография включает: ?) управление ключами ?) симметричные криптосистемы ?) криптосистемы с открытым ключом ?) стеганография ?) системы электронной подписи Вопрос id:497234 ____________________ называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля. ?) Управлением ресурсами ?) Администрированием ?) Аудитом ?) Мониторингом Вопрос id:497235 Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются: ?) непрерывность защиты ?) идентификация и аутентификация ?) регистрация и учет ?) политика безопасности Вопрос id:497236 Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают: ?) троянские ?) программно-аппаратные ?) загрузочные ?) вирусные ?) прикладные Вопрос id:497237 При полномочной политике безопасности совокупность меток с одинаковыми значениями образует: ?) область равной критичности ?) уровень доступности ?) область равного доступа ?) уровень безопасности Вопрос id:497238 ____________________ — это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов. ?) Целостность ?) Конфиденциальность ?) Достоверность ?) Детерминированность Вопрос id:497239 В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен: ?) доминировать ?) быть меньше ?) специально оговариваться ?) быть равен Вопрос id:497240 Из перечисленного электронная почта состоит из: ?) прикрепленных файлов ?) краткого содержания письма ?) тела письма ?) расширенного содержания письма ?) электронного ключа Вопрос id:497241 На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс ?) B2 ?) С1 ?) B1 ?) C2 Вопрос id:497242 ____________________ является недостатком матричных моделей безопасности. ?) Отсутствие контроля за потоками информации ?) Отсутствие полного аудита ?) Сложность представления широкого спектра правил обеспечения безопасности ?) Невозможность учета индивидуальных особенностей субъекта Вопрос id:497243 Восстановление данных является дополнительной функцией услуги защиты ?) причастность ?) аутентификация ?) целостность ?) контроль доступа Вопрос id:497244 Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается: ?) сверхвысокой ?) высокой ?) стандартной ?) базовой Вопрос id:497245 ____________________ является наукой, изучающей математические методы защиты информации путем ее преобразования. ?) Криптология ?) Криптоанализ ?) Стеганография ?) Криптография Вопрос id:497246 Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели ?) наблюдение ?) компрометация ?) искажение ?) перехват Вопрос id:497247 Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне ?) Е2 ?) Е0 ?) Е1 ?) Е3 Вопрос id:497248 Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается: ?) стандартной ?) средней ?) базовой ?) высокой Вопрос id:497249 Из перечисленного, различают модели воздействия программных закладок на компьютеры: ?) внедрение ?) уборка мусора ?) искажение ?) захват ресурсов ?) перехват Вопрос id:497250 В модели политики безопасности Лендвера одноуровневый блок информации называется: ?) контейнером ?) множеством ?) объектом ?) массивом Вопрос id:497251 ____________________ являются достоинствами программной реализации криптографического закрытия данных. ?) Практичность и гибкость ?) Безопасность и эффективность ?) Высокая производительность и простота ?) Корректность и функциональность Вопрос id:497252 По умолчанию пользователь не имеет никаких прав доступа к: ?) таблицам и представлениям ?) процедурам ?) базам данных ?) событиям Вопрос id:497253 Операционная система Windows NT соответствует уровню Оранжевой книги: ?) С3 ?) С2 ?) С4 ?) С5 Вопрос id:497254 Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему ?) пароля ?) хотя бы одного средства безопасности ?) аудита ?) всех средств безопасности Вопрос id:497255 ____________________ называется конечное множество используемых для кодирования информации знаков. ?) Ключом ?) Шифром ?) Кодом ?) Алфавитом Вопрос id:497256 Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс ?) F-IN ?) F-DI ?) F-AV ?) F-DX Вопрос id:497257 Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем. ?) сеансовом ?) сетевом ?) транспортном ?) канальном Вопрос id:497258 ____________________ является недостатком модели политики безопасности на основе анализа угроз системе. ?) Статичность ?) Сложный механизм реализации ?) Необходимость дополнительного обучения персонала ?) Изначальное допущение вскрываемости системы Вопрос id:497259 Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа ?) перехватчик ?) имитатор ?) фильтр ?) заместитель Вопрос id:497260 Из перечисленного привилегиями безопасности являются: ?) create trace ?) security; оperator ?) operator ?) trace ?) createdb Вопрос id:497261 При количественном подходе риск измеряется в терминах ?) объема информации ?) денежных потерь ?) заданных с помощью шкалы ?) заданных с помощью ранжирования Вопрос id:497262 Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: ?) изменение ?) чтение ?) копирование ?) удаление Вопрос id:497263 Из перечисленного, проблемами модели Белла-ЛаПадула являются: ?) запись вслепую ?) удаленная запись ?) привилегированные субъекты ?) лишняя запись ?) завышение уровня секретности Вопрос id:497264 ____________________ являются достоинствами аппаратной реализации криптографического закрытия данных. ?) Целостность и безопасность ?) Доступность и конфиденциальность ?) Высокая производительность и простота ?) Практичность и гибкость Вопрос id:497265 Из перечисленного система брандмауэра может быть: ?) маршрутизатором ?) ресивером ?) ПК ?) репитором ?) хостом |
Copyright tests.ithead.ru 2013-2026