Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497216
Привелегия ____________________ дает право управлять безопасностью СУБД и отслеживать действия пользователей.
?) createdb
?) trace
?) operator
?) security
Вопрос id:497217
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к:
?) обеспечению работоспособности
?) унификации
?) конфиденциальности
?) адекватности
Вопрос id:497218
В СУБД Oracle под ролью понимается:
?) группа объектов
?) группа субъектов
?) набор привилегий
?) совокупность процессов
Вопрос id:497219
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) членов группы владельца
?) владельца
?) конкретных заданных групп пользователей
?) конкретных заданных пользователей
?) всех основных пользователей
Вопрос id:497220
____________________ — это проверка подлинности пользователя по предъявленному им идентификатору.
?) Аудит
?) Авторизация
?) Аутентификация
?) Идентификация
Вопрос id:497221
Из перечисленного в автоматизированных системах используется аутентификация по:
?) паролю
?) терминалу
?) предмету
?) периферийным устройствам
?) физиологическим признакам
Вопрос id:497222
Из перечисленного пользователи СУБД разбиваются на категории:
?) сетевой администратор
?) групповые пользователи
?) конечные пользователи
?) администратор сервера баз данных
?) системный администратор
Вопрос id:497223
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие:
?) унификации средств защиты
?) адекватности средств защиты
?) оптимизации средств защиты
?) надежности защиты информации
Вопрос id:497224
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
?) представления данных
?) транспортном
?) сеансовом
?) канальном
Вопрос id:497225
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) канальном
?) прикладном
?) программного обеспечения
?) аппаратуры
?) данных
Вопрос id:497226
Из перечисленного аутентификация используется на уровнях:
?) сетевом
?) прикладном
?) физическом
?) сеансовом
?) транспортном
Вопрос id:497227
____________________ уровень ОС определяет взаимодействие с глобальными ресурсами других организаций.
?) Приложений
?) Системный
?) Сетевой
?) Внешний
Вопрос id:497228
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
?) правила
?) нормативы
?) ограничения
?) стандарты
Вопрос id:497229
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
?) ограниченной компетенцией злоумышленника
?) за определенное время
?) фиксированными затратами
?) фиксированным ресурсом
Вопрос id:497230
____________________ характеризует соответствие средств безопасности решаемым задачам.
?) Эффективность
?) Унификация
?) Адекватность
?) Корректность
Вопрос id:497231
____________________ является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях.
?) Network DDE
?) Kerberos
?) SendMail
?) Net Logon
Вопрос id:497232
____________________ является достоинством модели конечных состояний политики безопасности.
?) Высокая степень надежности
?) Простота реализации
?) Удобство эксплуатации
?) Дешевизна
Вопрос id:497233
Из перечисленных разделов, криптография включает:
?) системы электронной подписи
?) криптосистемы с открытым ключом
?) стеганография
?) управление ключами
?) симметричные криптосистемы
Вопрос id:497234
____________________ называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля.
?) Аудитом
?) Мониторингом
?) Администрированием
?) Управлением ресурсами
Вопрос id:497235
Из перечисленного, согласно "Оранжевой книге" требованиями в области аудита являются:
?) непрерывность защиты
?) регистрация и учет
?) идентификация и аутентификация
?) политика безопасности
Вопрос id:497236
Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
?) загрузочные
?) вирусные
?) прикладные
?) троянские
?) программно-аппаратные
Вопрос id:497237
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
?) уровень доступности
?) область равной критичности
?) область равного доступа
?) уровень безопасности
Вопрос id:497238
____________________ — это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов.
?) Конфиденциальность
?) Детерминированность
?) Целостность
?) Достоверность
Вопрос id:497239
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
?) быть меньше
?) доминировать
?) специально оговариваться
?) быть равен
Вопрос id:497240
Из перечисленного электронная почта состоит из:
?) краткого содержания письма
?) тела письма
?) расширенного содержания письма
?) электронного ключа
?) прикрепленных файлов
Вопрос id:497241
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
?) B1
?) C2
?) С1
?) B2
Вопрос id:497242
____________________ является недостатком матричных моделей безопасности.
?) Отсутствие полного аудита
?) Отсутствие контроля за потоками информации
?) Невозможность учета индивидуальных особенностей субъекта
?) Сложность представления широкого спектра правил обеспечения безопасности
Вопрос id:497243
Восстановление данных является дополнительной функцией услуги защиты
?) целостность
?) контроль доступа
?) причастность
?) аутентификация
Вопрос id:497244
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается:
?) высокой
?) базовой
?) сверхвысокой
?) стандартной
Вопрос id:497245
____________________ является наукой, изучающей математические методы защиты информации путем ее преобразования.
?) Криптоанализ
?) Криптология
?) Стеганография
?) Криптография
Вопрос id:497246
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
?) наблюдение
?) перехват
?) искажение
?) компрометация
Вопрос id:497247
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
?) Е0
?) Е1
?) Е2
?) Е3
Вопрос id:497248
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается:
?) базовой
?) стандартной
?) высокой
?) средней
Вопрос id:497249
Из перечисленного, различают модели воздействия программных закладок на компьютеры:
?) захват ресурсов
?) уборка мусора
?) перехват
?) внедрение
?) искажение
Вопрос id:497250
В модели политики безопасности Лендвера одноуровневый блок информации называется:
?) объектом
?) массивом
?) множеством
?) контейнером
Вопрос id:497251
____________________ являются достоинствами программной реализации криптографического закрытия данных.
?) Практичность и гибкость
?) Высокая производительность и простота
?) Корректность и функциональность
?) Безопасность и эффективность
Вопрос id:497252
По умолчанию пользователь не имеет никаких прав доступа к:
?) процедурам
?) событиям
?) базам данных
?) таблицам и представлениям
Вопрос id:497253
Операционная система Windows NT соответствует уровню Оранжевой книги:
?) С3
?) С4
?) С2
?) С5
Вопрос id:497254
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
?) хотя бы одного средства безопасности
?) пароля
?) аудита
?) всех средств безопасности
Вопрос id:497255
____________________ называется конечное множество используемых для кодирования информации знаков.
?) Ключом
?) Шифром
?) Кодом
?) Алфавитом
Вопрос id:497256
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
?) F-IN
?) F-AV
?) F-DX
?) F-DI
Вопрос id:497257
Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.
?) сеансовом
?) сетевом
?) транспортном
?) канальном
Вопрос id:497258
____________________ является недостатком модели политики безопасности на основе анализа угроз системе.
?) Изначальное допущение вскрываемости системы
?) Сложный механизм реализации
?) Статичность
?) Необходимость дополнительного обучения персонала
Вопрос id:497259
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
?) фильтр
?) заместитель
?) перехватчик
?) имитатор
Вопрос id:497260
Из перечисленного привилегиями безопасности являются:
?) operator
?) createdb
?) create trace
?) security; оperator
?) trace
Вопрос id:497261
При количественном подходе риск измеряется в терминах
?) заданных с помощью ранжирования
?) объема информации
?) денежных потерь
?) заданных с помощью шкалы
Вопрос id:497262
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) чтение
?) копирование
?) изменение
?) удаление
Вопрос id:497263
Из перечисленного, проблемами модели Белла-ЛаПадула являются:
?) завышение уровня секретности
?) привилегированные субъекты
?) удаленная запись
?) лишняя запись
?) запись вслепую
Вопрос id:497264
____________________ являются достоинствами аппаратной реализации криптографического закрытия данных.
?) Высокая производительность и простота
?) Целостность и безопасность
?) Практичность и гибкость
?) Доступность и конфиденциальность
Вопрос id:497265
Из перечисленного система брандмауэра может быть:
?) ресивером
?) ПК
?) хостом
?) маршрутизатором
?) репитором
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright tests.ithead.ru 2013-2026