Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:497316
Из перечисленного, ГОСТ 28147-89 используется в режимах:
?) простая замена с обратной связью
?) выработка имитовставки
?) электронная кодированная книга
?) гаммирование
?) простая замена
Вопрос id:497317
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:
?) объект системы
?) субъект системы
?) факт доступа
?) тип разрешенного доступа
Вопрос id:497318
Полномочия ядра безопасности ОС ассоциируются с:
?) приложениями
?) процессами
?) периферийными устройствами
?) пользователями
Вопрос id:497319
Администратор ____________________ занимается регистрацией пользователей СУБД.
?) системный
?) сервера баз данных
?) базы данных
?) сетевой
Вопрос id:497320
Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
?) Хартстона
?) с полным перекрытием
?) LWM
?) Лендвера
?) Белла-ЛаПадула
Вопрос id:497321
Поддержка диалога между удаленными процессами реализуется на ____________________ уровне модели взаимодействия открытых систем.
?) транспортном
?) канальном
?) сетевом
?) сеансовом
Вопрос id:497322
С помощью открытого ключа информация:
?) расшифровывается
?) копируется
?) зашифровывается
?) транслируется
Вопрос id:497323
"Троянский конь" является разновидностью модели воздействия программных закладок
?) искажение
?) уборка мусора
?) наблюдение и компрометация
?) перехват
Вопрос id:497324
____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
?) Ключом
?) Идентификатором
?) Электронной подписью
?) Шифром
Вопрос id:497325
____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные.
?) Восстанавливаемость
?) Целостность
?) Детерминированность
?) Доступность
Вопрос id:497326
Из перечисленных свойств, безопасная система обладает:
?) целостность
?) конфиденциальность
?) восстанавливаемость
?) детерминированность
?) доступность
Вопрос id:497327
"Уполномоченные серверы" фильтруют пакеты на уровне
?) физическом
?) транспортном
?) приложений
?) канальном
Вопрос id:497328
____________________ является наиболее надежным механизмом для защиты содержания сообщений.
?) Специальный режим передачи сообщения
?) Специальный аппаратный модуль
?) Криптография
?) Дополнительный хост
Вопрос id:497329
____________________ управляет регистрацией в системе Windows 2000.
?) Процедура lsass
?) msgina.dll
?) Процедура winlogon
?) logon.dll
Вопрос id:497330
Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
?) обнаруживаемые операционной системой при загрузке
?) качественные и визуальные
?) обнаруживаемые средствами тестирования и диагностики
?) аппаратные
Вопрос id:497331
Наименее затратный криптоанализ для криптоалгоритма RSA
?) разложение числа на простые множители
?) перебор по всему ключевому пространству
?) перебор по выборочному ключевому пространству
?) разложение числа на сложные множители
Вопрос id:497332
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) детермированность
?) доступность
?) целостность
?) восстанавливаемость
Вопрос id:497333
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается:
?) базовой
?) средней
?) низкой
?) стандартной
Вопрос id:497334
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
?) Е6
?) Е4
?) Е7
?) Е5
Вопрос id:497335
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
?) санкционированный отправитель
?) доставка по адресу
?) лицензионное программное обеспечение
?) санкционированный канал связи
?) неизменность сообщения при передаче
Вопрос id:497336
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
?) целостность
?) контроль доступа
?) аутентификация
?) причастность
Вопрос id:497337
____________________ является первым этапом разработки системы защиты ИС.
?) Анализ потенциально возможных угроз информации
?) Стандартизация программного обеспечения
?) Оценка возможных потерь
?) Изучение информационных потоков
Вопрос id:497338
____________________ является недостатком модели конечных состояний политики безопасности.
?) Изменение линий связи
?) Низкая степень надежности
?) Сложность реализации
?) Статичность
Вопрос id:497339
Административные действия в СУБД позволяют выполнять привилегии
?) чтения
?) безопасности
?) тиражирования
?) доступа
Вопрос id:497340
____________________ обеспечивается защита от программных закладок.
?) Аппаратным модулем, устанавливаемым на системную шину ПК
?) Специальным программным обеспечением
?) Аппаратным модулем, устанавливаемым на контроллер
?) Системным программным обеспечением
Вопрос id:497341
На ____________________ уровне ОС происходит определение допустимых для пользователя ресурсов ОС.
?) приложений
?) внешнем
?) сетевом
?) системном
Вопрос id:497342
Из перечисленных уровней безопасности, в "Европейских критериях" определены:
?) высокий
?) низкий
?) средний
?) стандартный
?) базовый
Вопрос id:497343
Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
?) субъективная
?) стихийная
?) случайная
?) детерминированная
?) объективная
Вопрос id:497344
____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.
?) Целостность
?) Контроль доступа
?) Аутентификация
?) Причастность
Вопрос id:497345
____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы.
?) Аудит
?) Идентификация
?) Авторизация
?) Утентификация
Вопрос id:497346
"Уполномоченные серверы" были созданы для решения проблемы
?) подделки электронной подписи
?) НСД
?) перехвата трафика
?) имитации IP-адресов
Вопрос id:497347
Из перечисленного ядро безопасности ОС выделяет типы полномочий:
?) ядра
?) периферийных устройств
?) подсистем
?) пользователей
Вопрос id:497348
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
?) перехватчики
?) имитаторы
?) фильтры
?) заместители
Вопрос id:497349
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
?) На основе анализа угроз
?) Лендвера
?) LWM
?) С полным перекрытием
Вопрос id:497350
Из перечисленного тиражирование данных происходит в режимах:
?) импульсном
?) асинхронном
?) тоновом
?) синхронном
Вопрос id:497351
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
?) доступность
?) целостность
?) детерминированность
?) восстанавливаемость
Вопрос id:497352
Формирование пакетов данных реализуется на ____________________ уровне модели взаимодействия открытых систем.
?) физическом
?) транспортном
?) сетевом
?) канальном
Вопрос id:497353
При качественном подходе риск измеряется в терминах
?) объема информации
?) денежных потерь
?) оценок экспертов
?) заданных с помощью шкалы или ранжирования
Вопрос id:497354
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется ...
?) сложной
?) циклической
?) косвенной
?) прямой
Вопрос id:497355
____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.
?) Аудит
?) Аутентификация
?) Авторизация
?) Идентификация
Вопрос id:497356
Стандарт DES основан на базовом классе
?) замещения
?) перестановки
?) гаммирование
?) блочные шифры
Вопрос id:497357
Из перечисленных типов, все клавиатурные шпионы делятся на:
?) наблюдатели
?) перехватчики
?) заместители
?) имитаторы
?) фильтры
Вопрос id:497358
Наименее затратный криптоанализ для криптоалгоритма DES
?) перебор по всему ключевому пространству
?) разложение числа на простые множители
?) разложение числа на сложные множители
?) перебор по выборочному ключевому пространству
Вопрос id:497359
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
?) доминировать
?) быть меньше
?) быть равен
?) специально оговариваться
Вопрос id:497360
С точки зрения ГТК основной задачей средств безопасности является обеспечение:
?) сохранности информации
?) надежности функционирования
?) простоты реализации
?) защиты от НСД
Вопрос id:497361
В "Европейских критериях" количество классов безопасности равно:
?) 7
?) 5
?) 10
?) 12
Вопрос id:497362
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) контроля трафика
?) аутентификации
?) конфиденциальности
?) контроля доступа
?) целостности
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright tests.ithead.ru 2013-2026