Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информацииВопрос id:497316 Из перечисленного, ГОСТ 28147-89 используется в режимах: ?) гаммирование ?) простая замена с обратной связью ?) электронная кодированная книга ?) простая замена ?) выработка имитовставки Вопрос id:497317 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается: ?) субъект системы ?) факт доступа ?) объект системы ?) тип разрешенного доступа Вопрос id:497318 Полномочия ядра безопасности ОС ассоциируются с: ?) периферийными устройствами ?) процессами ?) приложениями ?) пользователями Вопрос id:497319 Администратор ____________________ занимается регистрацией пользователей СУБД. ?) сервера баз данных ?) системный ?) сетевой ?) базы данных Вопрос id:497320 Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются: ?) Лендвера ?) с полным перекрытием ?) LWM ?) Белла-ЛаПадула ?) Хартстона Вопрос id:497321 Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем. ?) канальном ?) сеансовом ?) транспортном ?) сетевом Вопрос id:497322 С помощью открытого ключа информация: ?) транслируется ?) расшифровывается ?) копируется ?) зашифровывается Вопрос id:497323 "Троянский конь" является разновидностью модели воздействия программных закладок ?) уборка мусора ?) искажение ?) перехват ?) наблюдение и компрометация Вопрос id:497324 ____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. ?) Электронной подписью ?) Шифром ?) Идентификатором ?) Ключом Вопрос id:497325 ____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные. ?) Доступность ?) Детерминированность ?) Целостность ?) Восстанавливаемость Вопрос id:497326 Из перечисленных свойств, безопасная система обладает: ?) конфиденциальность ?) детерминированность ?) целостность ?) доступность ?) восстанавливаемость Вопрос id:497327 "Уполномоченные серверы" фильтруют пакеты на уровне ?) канальном ?) физическом ?) транспортном ?) приложений Вопрос id:497328 ____________________ является наиболее надежным механизмом для защиты содержания сообщений. ?) Дополнительный хост ?) Специальный аппаратный модуль ?) Криптография ?) Специальный режим передачи сообщения Вопрос id:497329 ____________________ управляет регистрацией в системе Windows 2000. ?) logon.dll ?) Процедура lsass ?) msgina.dll ?) Процедура winlogon Вопрос id:497330 Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на: ?) аппаратные ?) обнаруживаемые операционной системой при загрузке ?) обнаруживаемые средствами тестирования и диагностики ?) качественные и визуальные Вопрос id:497331 Наименее затратный криптоанализ для криптоалгоритма RSA ?) перебор по всему ключевому пространству ?) разложение числа на простые множители ?) разложение числа на сложные множители ?) перебор по выборочному ключевому пространству Вопрос id:497332 Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство ?) доступность ?) восстанавливаемость ?) целостность ?) детермированность Вопрос id:497333 Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается: ?) стандартной ?) средней ?) базовой ?) низкой Вопрос id:497334 Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне ?) Е6 ?) Е4 ?) Е5 ?) Е7 Вопрос id:497335 Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: ?) неизменность сообщения при передаче ?) доставка по адресу ?) лицензионное программное обеспечение ?) санкционированный канал связи ?) санкционированный отправитель Вопрос id:497336 Как предотвращение неавторизованного использования ресурсов определена услуга защиты ?) целостность ?) причастность ?) аутентификация ?) контроль доступа Вопрос id:497337 ____________________ является первым этапом разработки системы защиты ИС. ?) Анализ потенциально возможных угроз информации ?) Оценка возможных потерь ?) Изучение информационных потоков ?) Стандартизация программного обеспечения Вопрос id:497338 ____________________ является недостатком модели конечных состояний политики безопасности. ?) Изменение линий связи ?) Низкая степень надежности ?) Статичность ?) Сложность реализации Вопрос id:497339 Административные действия в СУБД позволяют выполнять привилегии ?) безопасности ?) чтения ?) доступа ?) тиражирования Вопрос id:497340 ____________________ обеспечивается защита от программных закладок. ?) Аппаратным модулем, устанавливаемым на системную шину ПК ?) Аппаратным модулем, устанавливаемым на контроллер ?) Специальным программным обеспечением ?) Системным программным обеспечением Вопрос id:497341 На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС. ?) приложений ?) внешнем ?) системном ?) сетевом Вопрос id:497342 Из перечисленных уровней безопасности, в "Европейских критериях" определены: ?) базовый ?) низкий ?) высокий ?) средний ?) стандартный Вопрос id:497343 Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как: ?) субъективная ?) детерминированная ?) случайная ?) объективная ?) стихийная Вопрос id:497344 ____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных. ?) Контроль доступа ?) Аутентификация ?) Причастность ?) Целостность Вопрос id:497345 ____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы. ?) Авторизация ?) Идентификация ?) Аудит ?) Утентификация Вопрос id:497346 "Уполномоченные серверы" были созданы для решения проблемы ?) НСД ?) имитации IP-адресов ?) подделки электронной подписи ?) перехвата трафика Вопрос id:497347 Из перечисленного ядро безопасности ОС выделяет типы полномочий: ?) подсистем ?) пользователей ?) ядра ?) периферийных устройств Вопрос id:497348 Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа ?) перехватчики ?) имитаторы ?) заместители ?) фильтры Вопрос id:497349 Конкретизацией модели Белла-ЛаПадула является модель политики безопасности ?) Лендвера ?) С полным перекрытием ?) На основе анализа угроз ?) LWM Вопрос id:497350 Из перечисленного тиражирование данных происходит в режимах: ?) импульсном ?) асинхронном ?) тоновом ?) синхронном Вопрос id:497351 Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство ?) целостность ?) доступность ?) восстанавливаемость ?) детерминированность Вопрос id:497352 Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем. ?) транспортном ?) физическом ?) канальном ?) сетевом Вопрос id:497353 При качественном подходе риск измеряется в терминах ?) объема информации ?) денежных потерь ?) оценок экспертов ?) заданных с помощью шкалы или ранжирования Вопрос id:497354 В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ... ?) косвенной ?) сложной ?) циклической ?) прямой Вопрос id:497355 ____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы. ?) Идентификация ?) Авторизация ?) Аудит ?) Аутентификация Вопрос id:497356 Стандарт DES основан на базовом классе ?) замещения ?) блочные шифры ?) перестановки ?) гаммирование Вопрос id:497357 Из перечисленных типов, все клавиатурные шпионы делятся на: ?) фильтры ?) заместители ?) имитаторы ?) перехватчики ?) наблюдатели Вопрос id:497358 Наименее затратный криптоанализ для криптоалгоритма DES ?) перебор по выборочному ключевому пространству ?) разложение числа на сложные множители ?) перебор по всему ключевому пространству ?) разложение числа на простые множители Вопрос id:497359 В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен: ?) быть равен ?) быть меньше ?) специально оговариваться ?) доминировать Вопрос id:497360 С точки зрения ГТК основной задачей средств безопасности является обеспечение: ?) защиты от НСД ?) надежности функционирования ?) простоты реализации ?) сохранности информации Вопрос id:497361 В "Европейских критериях" количество классов безопасности равно: ?) 5 ?) 10 ?) 7 ?) 12 Вопрос id:497362 Из перечисленного на транспортном уровне рекомендуется применение услуг: ?) аутентификации ?) конфиденциальности ?) целостности ?) контроля трафика ?) контроля доступа |
Copyright tests.ithead.ru 2013-2026