Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497266
Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
?) управление потоками информации
?) идентификация
?) оповещение о попытках нарушения защиты
?) учет носителей информации
?) аутентификация
Вопрос id:497267
Домены безопасности согласно "Оранжевой книге" используются в системах класса
?) В3
?) C3
?) B2
?) C2
Вопрос id:497268
При избирательной политике безопасности в матрице доступа объекту системы соответствует:
?) строка
?) прямоугольная область
?) столбец
?) ячейка
Вопрос id:497269
Из перечисленного, группами требований к системам защиты информации являются:
?) конкретные
?) организационные
?) общие
?) технические
?) программные
Вопрос id:497270
Количество уровней адекватности, которое определяют "Европейские критерии":
?) 5
?) 7
?) 3
?) 10
Вопрос id:497271
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение характерных деталей в цифровом виде
?) сравнение характерных деталей в графическом представлении
?) непосредственное сравнение изображений
?) сравнение отдельных случайно выбранных фрагментов
Вопрос id:497272
Брандмауэры второго поколения представляли собой ...
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) "уполномоченные серверы"
?) хосты с фильтрацией пакетов
Вопрос id:497273
Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
?) установленные полномочия
?) терминалы
?) программы
?) операции
?) пользователи
Вопрос id:497274
Требования к техническому обеспечению системы защиты
?) административные и аппаратурные
?) процедурные и раздельные
?) аппаратурные и физические
?) управленческие и документарные
Вопрос id:497275
Из перечисленного, видами политики безопасности являются:
?) максимальная
?) оптимальная
?) минимальная
?) полномочная
?) привилегированная
Вопрос id:497276
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
?) D
?) С
?) A
?) B
Вопрос id:497277
____________________ является достоинством матричных моделей безопасности.
?) Гибкость управления
?) Контроль за потоками информации
?) Легкость представления широкого спектра правил обеспечения безопасности
?) Расширенный аудит
Вопрос id:497278
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
?) системном
?) внешнем
?) приложений
?) сетевом
Вопрос id:497279
Из перечисленного, группами требований к документированию системы защиты информации являются:
?) аутентификация
?) резервное копирование
?) тестирование программ
?) протоколирование
?) обработка угроз
Вопрос id:497280
____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
?) Хостом
?) Терминалом
?) Портом
?) Сокетом
Вопрос id:497281
Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
?) идентификация
?) оповещение о попытках нарушения защиты
?) учет носителей информации
?) управление потоками информации
?) аутентификация
Вопрос id:497282
____________________ является администратором базы данных.
?) Системный администратор
?) Администратор сервера баз данных
?) Любой пользователь, создавший БД
?) Старший пользователь группы
Вопрос id:497283
Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
?) системный
?) клиентский
?) приложений
?) внешний
?) сетевой
Вопрос id:497284
____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.
?) Доменом
?) Перечнем возможностей
?) Списком владельцев
?) Списком управления доступом
Вопрос id:497285
Из перечисленного метка безопасности состоит из таких компонентов, как:
?) ключ шифра
?) области
?) уровень секретности
?) категория
?) множество ролей
Вопрос id:497286
По документам ГТК количество классов защищенности АС от НСД:
?) 6
?) 8
?) 9
?) 7
Вопрос id:497287
Из перечисленного услуга защиты целостности доступна на уровнях:
?) прикладном
?) сеансовом
?) канальном
?) сетевом
?) транспортном
Вопрос id:497288
Из перечисленного составляющими информационной базы для монитора обращений являются:
?) задания
?) порты
?) виды доступа
?) программы
?) файлы
Вопрос id:497289
Из перечисленного типами услуг аутентификации являются:
?) идентификация
?) достоверность объектов коммуникации
?) достоверность происхождения данных
?) причастность
Вопрос id:497290
С помощью закрытого ключа информация:
?) зашифровывается
?) транслируется
?) расшифровывается
?) копируется
Вопрос id:497291
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется ...
?) прямой
?) циклической
?) простой
?) косвенной
Вопрос id:497292
____________________ является достоинством дискретных моделей политики безопасности.
?) Числовая вероятностная оценка надежности
?) Динамичность
?) Высокая степень надежности
?) Простой механизм реализации
Вопрос id:497293
Идентификаторы безопасности в Windows 2000 представляют собой ...
?) двоичное число, состоящее из заголовка и длинного случайного компонента
?) число, вычисляемое с помощью хэш-функции
?) строку символов, содержащую имя пользователя и пароль
?) константу, определенную администратором для каждого пользователя
Вопрос id:497294
____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением.
?) Качеством информации
?) Целостностью
?) Актуальностью информации
?) Доступностью
Вопрос id:497295
Из перечисленного объектами для монитора обращений являются:
?) порты
?) задания
?) терминалы
?) программы
?) файлы
Вопрос id:497296
Надежность СЗИ определяется:
?) количеством отраженных атак
?) самым слабым звеном
?) усредненным показателем
?) самым сильным звеном
Вопрос id:497297
____________________ занимается обеспечением скрытности информации в информационных массивах.
?) Криптоанализ
?) Стеганография
?) Криптография
?) Криптология
Вопрос id:497298
____________________ режим тиражирования данных улучшает рабочие характеристики системы.
?) Тоновый
?) Асинхронный
?) Импульсный
?) Синхронный
Вопрос id:497299
Применение услуги причастности рекомендуется на ____________________ уровне модели OSI.
?) транспортном
?) физическом
?) сеансовом
?) прикладном
Вопрос id:497300
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
?) содержания сообщений
?) структуры данных
?) адресов отправителя и получателя
?) электронной подписи
Вопрос id:497301
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) подсистемы защиты ключей
?) программно-аппаратных средств
?) центра распределения ключей
?) подсистемы генерации ключей
Вопрос id:497302
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
?) На основе анализа угроз
?) Белла-ЛаПадула
?) Лендвера
?) С полным перекрытием
Вопрос id:497303
____________________ — это политика информационной безопасности.
?) Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
?) Итоговый документ анализа рисков
?) Профиль защиты
?) Стандарс безопасности
Вопрос id:497304
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к:
?) обеспечению работоспособности
?) унификации
?) адекватности
?) конфиденциальности
Вопрос id:497305
При передаче по каналам связи на физическом уровне избыточность вводится для:
?) контроля канала связи
?) контроля ошибок
?) реализации проверки со стороны отправителя
?) реализации проверки со стороны получателя
Вопрос id:497306
Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
?) анализ потенциальных угроз
?) оценка возможных затрат
?) анализ потенциального злоумышленника
?) оценка возможных потерь
Вопрос id:497307
В модели политики безопасности Лендвера многоуровневая информационная структура называется:
?) объектом
?) массивом
?) множеством
?) контейнером
Вопрос id:497308
____________________ — это трояские программы.
?) Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
?) Все программы, содержащие ошибки
?) Текстовые файлы, распространяемые по сети
?) Программы-вирусы, которые распространяются самостоятельно
Вопрос id:497309
____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей.
?) Аппаратным модулем, устанавливаемым на контроллер
?) Аппаратным модулем, устанавливаемым на системную шину ПК
?) Системным программным обеспечением
?) Специальным программным обеспечением
Вопрос id:497310
____________________ является содержанием параметра угрозы безопасности информации "конфиденциальность".
?) Искажение
?) Несанкционированная модификация
?) Уничтожение
?) Несанкционированное получение
Вопрос id:497311
Из перечисленного услуга обеспечения доступности реализируется на уровнях:
?) прикладном
?) сеансовом
?) транспортном
?) физическом
?) канальном
Вопрос id:497312
____________________ составляет основу политики безопасности.
?) Программное обеспечение
?) Управление риском
?) Способ управления доступом
?) Выбор каналов связи
Вопрос id:497313
____________________ называется процесс имитации хакером дружественного адреса.
?) Взломом
?) "Спуфингом"
?) "Крэком"
?) Проникновением
Вопрос id:497314
Из перечисленных категорий требований безопасности, в "Оранжевой книге" предложены:
?) идентификация
?) политика безопасности
?) аудит
?) аутентификация
?) корректность
Вопрос id:497315
Дескриптор защиты в Windows 2000 содержит список
?) пользователей и групп, имеющих доступ к объекту
?) привилегий, назначенных пользователю
?) объектов, доступных пользователю и группе
?) объектов, не доступных пользователям
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright tests.ithead.ru 2013-2026