Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497266
Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
?) идентификация
?) аутентификация
?) оповещение о попытках нарушения защиты
?) управление потоками информации
?) учет носителей информации
Вопрос id:497267
Домены безопасности согласно "Оранжевой книге" используются в системах класса
?) В3
?) C2
?) B2
?) C3
Вопрос id:497268
При избирательной политике безопасности в матрице доступа объекту системы соответствует:
?) ячейка
?) прямоугольная область
?) столбец
?) строка
Вопрос id:497269
Из перечисленного, группами требований к системам защиты информации являются:
?) программные
?) технические
?) общие
?) организационные
?) конкретные
Вопрос id:497270
Количество уровней адекватности, которое определяют "Европейские критерии":
?) 3
?) 7
?) 5
?) 10
Вопрос id:497271
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение характерных деталей в графическом представлении
?) сравнение отдельных случайно выбранных фрагментов
?) непосредственное сравнение изображений
?) сравнение характерных деталей в цифровом виде
Вопрос id:497272
Брандмауэры второго поколения представляли собой ...
?) хосты с фильтрацией пакетов
?) "неприступные серверы"
?) "уполномоченные серверы"
?) маршрутизаторы с фильтрацией пакетов
Вопрос id:497273
Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
?) терминалы
?) операции
?) установленные полномочия
?) пользователи
?) программы
Вопрос id:497274
Требования к техническому обеспечению системы защиты
?) процедурные и раздельные
?) аппаратурные и физические
?) административные и аппаратурные
?) управленческие и документарные
Вопрос id:497275
Из перечисленного, видами политики безопасности являются:
?) минимальная
?) полномочная
?) максимальная
?) привилегированная
?) оптимальная
Вопрос id:497276
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
?) D
?) A
?) С
?) B
Вопрос id:497277
____________________ является достоинством матричных моделей безопасности.
?) Расширенный аудит
?) Гибкость управления
?) Легкость представления широкого спектра правил обеспечения безопасности
?) Контроль за потоками информации
Вопрос id:497278
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
?) сетевом
?) внешнем
?) системном
?) приложений
Вопрос id:497279
Из перечисленного, группами требований к документированию системы защиты информации являются:
?) аутентификация
?) тестирование программ
?) протоколирование
?) резервное копирование
?) обработка угроз
Вопрос id:497280
____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
?) Сокетом
?) Терминалом
?) Портом
?) Хостом
Вопрос id:497281
Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
?) оповещение о попытках нарушения защиты
?) идентификация
?) аутентификация
?) учет носителей информации
?) управление потоками информации
Вопрос id:497282
____________________ является администратором базы данных.
?) Системный администратор
?) Любой пользователь, создавший БД
?) Старший пользователь группы
?) Администратор сервера баз данных
Вопрос id:497283
Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
?) сетевой
?) внешний
?) системный
?) приложений
?) клиентский
Вопрос id:497284
____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.
?) Перечнем возможностей
?) Списком управления доступом
?) Списком владельцев
?) Доменом
Вопрос id:497285
Из перечисленного метка безопасности состоит из таких компонентов, как:
?) множество ролей
?) уровень секретности
?) ключ шифра
?) области
?) категория
Вопрос id:497286
По документам ГТК количество классов защищенности АС от НСД:
?) 7
?) 6
?) 8
?) 9
Вопрос id:497287
Из перечисленного услуга защиты целостности доступна на уровнях:
?) сетевом
?) сеансовом
?) прикладном
?) канальном
?) транспортном
Вопрос id:497288
Из перечисленного составляющими информационной базы для монитора обращений являются:
?) программы
?) виды доступа
?) задания
?) порты
?) файлы
Вопрос id:497289
Из перечисленного типами услуг аутентификации являются:
?) достоверность происхождения данных
?) причастность
?) достоверность объектов коммуникации
?) идентификация
Вопрос id:497290
С помощью закрытого ключа информация:
?) зашифровывается
?) копируется
?) расшифровывается
?) транслируется
Вопрос id:497291
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ...
?) простой
?) косвенной
?) прямой
?) циклической
Вопрос id:497292
____________________ является достоинством дискретных моделей политики безопасности.
?) Числовая вероятностная оценка надежности
?) Высокая степень надежности
?) Динамичность
?) Простой механизм реализации
Вопрос id:497293
Идентификаторы безопасности в Windows 2000 представляют собой ...
?) константу, определенную администратором для каждого пользователя
?) строку символов, содержащую имя пользователя и пароль
?) двоичное число, состоящее из заголовка и длинного случайного компонента
?) число, вычисляемое с помощью хэш-функции
Вопрос id:497294
____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением.
?) Актуальностью информации
?) Качеством информации
?) Целостностью
?) Доступностью
Вопрос id:497295
Из перечисленного объектами для монитора обращений являются:
?) задания
?) программы
?) терминалы
?) файлы
?) порты
Вопрос id:497296
Надежность СЗИ определяется:
?) самым слабым звеном
?) самым сильным звеном
?) количеством отраженных атак
?) усредненным показателем
Вопрос id:497297
____________________ занимается обеспечением скрытности информации в информационных массивах.
?) Криптография
?) Криптология
?) Криптоанализ
?) Стеганография
Вопрос id:497298
____________________ режим тиражирования данных улучшает рабочие характеристики системы.
?) Тоновый
?) Асинхронный
?) Импульсный
?) Синхронный
Вопрос id:497299
Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.
?) транспортном
?) сеансовом
?) физическом
?) прикладном
Вопрос id:497300
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
?) содержания сообщений
?) адресов отправителя и получателя
?) электронной подписи
?) структуры данных
Вопрос id:497301
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) программно-аппаратных средств
?) подсистемы защиты ключей
?) подсистемы генерации ключей
?) центра распределения ключей
Вопрос id:497302
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
?) Лендвера
?) На основе анализа угроз
?) С полным перекрытием
?) Белла-ЛаПадула
Вопрос id:497303
____________________ — это политика информационной безопасности.
?) Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
?) Стандарс безопасности
?) Профиль защиты
?) Итоговый документ анализа рисков
Вопрос id:497304
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
?) конфиденциальности
?) адекватности
?) унификации
?) обеспечению работоспособности
Вопрос id:497305
При передаче по каналам связи на физическом уровне избыточность вводится для:
?) контроля ошибок
?) реализации проверки со стороны отправителя
?) контроля канала связи
?) реализации проверки со стороны получателя
Вопрос id:497306
Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
?) анализ потенциального злоумышленника
?) оценка возможных потерь
?) анализ потенциальных угроз
?) оценка возможных затрат
Вопрос id:497307
В модели политики безопасности Лендвера многоуровневая информационная структура называется:
?) множеством
?) массивом
?) контейнером
?) объектом
Вопрос id:497308
____________________ — это трояские программы.
?) Текстовые файлы, распространяемые по сети
?) Программы-вирусы, которые распространяются самостоятельно
?) Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
?) Все программы, содержащие ошибки
Вопрос id:497309
____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей.
?) Аппаратным модулем, устанавливаемым на контроллер
?) Аппаратным модулем, устанавливаемым на системную шину ПК
?) Специальным программным обеспечением
?) Системным программным обеспечением
Вопрос id:497310
____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".
?) Искажение
?) Несанкционированная модификация
?) Несанкционированное получение
?) Уничтожение
Вопрос id:497311
Из перечисленного услуга обеспечения доступности реализируется на уровнях:
?) сеансовом
?) транспортном
?) физическом
?) канальном
?) прикладном
Вопрос id:497312
____________________ составляет основу политики безопасности.
?) Способ управления доступом
?) Управление риском
?) Программное обеспечение
?) Выбор каналов связи
Вопрос id:497313
____________________ называется процесс имитации хакером дружественного адреса.
?) "Спуфингом"
?) Взломом
?) Проникновением
?) "Крэком"
Вопрос id:497314
Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
?) корректность
?) аудит
?) политика безопасности
?) аутентификация
?) идентификация
Вопрос id:497315
Дескриптор защиты в Windows 2000 содержит список
?) объектов, доступных пользователю и группе
?) пользователей и групп, имеющих доступ к объекту
?) привилегий, назначенных пользователю
?) объектов, не доступных пользователям
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright tests.ithead.ru 2013-2026