Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497216
Привелегия ____________________ дает право управлять безопасностью СУБД и отслеживать действия пользователей.
?) createdb
?) operator
?) trace
?) security
Вопрос id:497217
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
?) унификации
?) конфиденциальности
?) адекватности
?) обеспечению работоспособности
Вопрос id:497218
В СУБД Oracle под ролью понимается:
?) набор привилегий
?) группа субъектов
?) совокупность процессов
?) группа объектов
Вопрос id:497219
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) конкретных заданных пользователей
?) владельца
?) членов группы владельца
?) всех основных пользователей
?) конкретных заданных групп пользователей
Вопрос id:497220
____________________ — это проверка подлинности пользователя по предъявленному им идентификатору.
?) Аутентификация
?) Авторизация
?) Аудит
?) Идентификация
Вопрос id:497221
Из перечисленного в автоматизированных системах используется аутентификация по:
?) периферийным устройствам
?) терминалу
?) физиологическим признакам
?) паролю
?) предмету
Вопрос id:497222
Из перечисленного пользователи СУБД разбиваются на категории:
?) администратор сервера баз данных
?) конечные пользователи
?) сетевой администратор
?) системный администратор
?) групповые пользователи
Вопрос id:497223
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
?) адекватности средств защиты
?) надежности защиты информации
?) унификации средств защиты
?) оптимизации средств защиты
Вопрос id:497224
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
?) транспортном
?) сеансовом
?) канальном
?) представления данных
Вопрос id:497225
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) прикладном
?) канальном
?) данных
?) аппаратуры
?) программного обеспечения
Вопрос id:497226
Из перечисленного аутентификация используется на уровнях:
?) физическом
?) прикладном
?) сеансовом
?) сетевом
?) транспортном
Вопрос id:497227
____________________ уровень ОС определяет взаимодействие с глобальными ресурсами других организаций.
?) Системный
?) Приложений
?) Внешний
?) Сетевой
Вопрос id:497228
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
?) ограничения
?) нормативы
?) правила
?) стандарты
Вопрос id:497229
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
?) фиксированным ресурсом
?) фиксированными затратами
?) за определенное время
?) ограниченной компетенцией злоумышленника
Вопрос id:497230
____________________ характеризует соответствие средств безопасности решаемым задачам.
?) Адекватность
?) Унификация
?) Корректность
?) Эффективность
Вопрос id:497231
____________________ является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях.
?) Net Logon
?) Kerberos
?) SendMail
?) Network DDE
Вопрос id:497232
____________________ является достоинством модели конечных состояний политики безопасности.
?) Дешевизна
?) Удобство эксплуатации
?) Высокая степень надежности
?) Простота реализации
Вопрос id:497233
Из перечисленных разделов, криптография включает:
?) стеганография
?) системы электронной подписи
?) управление ключами
?) криптосистемы с открытым ключом
?) симметричные криптосистемы
Вопрос id:497234
____________________ называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля.
?) Управлением ресурсами
?) Мониторингом
?) Аудитом
?) Администрированием
Вопрос id:497235
Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
?) идентификация и аутентификация
?) политика безопасности
?) регистрация и учет
?) непрерывность защиты
Вопрос id:497236
Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
?) троянские
?) программно-аппаратные
?) загрузочные
?) прикладные
?) вирусные
Вопрос id:497237
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
?) область равного доступа
?) область равной критичности
?) уровень безопасности
?) уровень доступности
Вопрос id:497238
____________________ — это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов.
?) Детерминированность
?) Целостность
?) Конфиденциальность
?) Достоверность
Вопрос id:497239
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
?) специально оговариваться
?) быть равен
?) быть меньше
?) доминировать
Вопрос id:497240
Из перечисленного электронная почта состоит из:
?) расширенного содержания письма
?) краткого содержания письма
?) прикрепленных файлов
?) электронного ключа
?) тела письма
Вопрос id:497241
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
?) B1
?) B2
?) C2
?) С1
Вопрос id:497242
____________________ является недостатком матричных моделей безопасности.
?) Отсутствие контроля за потоками информации
?) Отсутствие полного аудита
?) Невозможность учета индивидуальных особенностей субъекта
?) Сложность представления широкого спектра правил обеспечения безопасности
Вопрос id:497243
Восстановление данных является дополнительной функцией услуги защиты
?) контроль доступа
?) целостность
?) аутентификация
?) причастность
Вопрос id:497244
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:
?) сверхвысокой
?) стандартной
?) базовой
?) высокой
Вопрос id:497245
____________________ является наукой, изучающей математические методы защиты информации путем ее преобразования.
?) Стеганография
?) Криптология
?) Криптоанализ
?) Криптография
Вопрос id:497246
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
?) перехват
?) искажение
?) наблюдение
?) компрометация
Вопрос id:497247
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
?) Е3
?) Е1
?) Е0
?) Е2
Вопрос id:497248
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается:
?) базовой
?) средней
?) стандартной
?) высокой
Вопрос id:497249
Из перечисленного, различают модели воздействия программных закладок на компьютеры:
?) перехват
?) искажение
?) захват ресурсов
?) уборка мусора
?) внедрение
Вопрос id:497250
В модели политики безопасности Лендвера одноуровневый блок информации называется:
?) множеством
?) контейнером
?) массивом
?) объектом
Вопрос id:497251
____________________ являются достоинствами программной реализации криптографического закрытия данных.
?) Корректность и функциональность
?) Высокая производительность и простота
?) Практичность и гибкость
?) Безопасность и эффективность
Вопрос id:497252
По умолчанию пользователь не имеет никаких прав доступа к:
?) процедурам
?) таблицам и представлениям
?) событиям
?) базам данных
Вопрос id:497253
Операционная система Windows NT соответствует уровню Оранжевой книги:
?) С4
?) С5
?) С2
?) С3
Вопрос id:497254
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
?) пароля
?) аудита
?) хотя бы одного средства безопасности
?) всех средств безопасности
Вопрос id:497255
____________________ называется конечное множество используемых для кодирования информации знаков.
?) Кодом
?) Алфавитом
?) Шифром
?) Ключом
Вопрос id:497256
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
?) F-DI
?) F-DX
?) F-AV
?) F-IN
Вопрос id:497257
Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.
?) транспортном
?) канальном
?) сеансовом
?) сетевом
Вопрос id:497258
____________________ является недостатком модели политики безопасности на основе анализа угроз системе.
?) Необходимость дополнительного обучения персонала
?) Статичность
?) Сложный механизм реализации
?) Изначальное допущение вскрываемости системы
Вопрос id:497259
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
?) заместитель
?) фильтр
?) перехватчик
?) имитатор
Вопрос id:497260
Из перечисленного привилегиями безопасности являются:
?) operator
?) security; оperator
?) create trace
?) trace
?) createdb
Вопрос id:497261
При количественном подходе риск измеряется в терминах
?) денежных потерь
?) объема информации
?) заданных с помощью ранжирования
?) заданных с помощью шкалы
Вопрос id:497262
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) изменение
?) копирование
?) чтение
?) удаление
Вопрос id:497263
Из перечисленного, проблемами модели Белла-ЛаПадула являются:
?) удаленная запись
?) завышение уровня секретности
?) лишняя запись
?) привилегированные субъекты
?) запись вслепую
Вопрос id:497264
____________________ являются достоинствами аппаратной реализации криптографического закрытия данных.
?) Практичность и гибкость
?) Доступность и конфиденциальность
?) Целостность и безопасность
?) Высокая производительность и простота
Вопрос id:497265
Из перечисленного система брандмауэра может быть:
?) ресивером
?) хостом
?) маршрутизатором
?) ПК
?) репитором
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright tests.ithead.ru 2013-2026