Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) перехвата трафика
?) имитации IP-адресов
?) подделки электронной подписи
?) НСД
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) транспортном
?) канальном
?) приложений
?) физическом
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) системный;
?) серверный;
?) клиентский;
?) сетевой;
?) внешний;
?) приложений
Вопрос id:514725
ACL-список ассоциируется с каждым
?) доменом
?) объектом
?) процессом
?) типом доступа
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) безопасности
?) тиражирования
?) доступа
?) чтения
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) admin
?) ingres
?) root
?) sysadm
Вопрос id:514728
Администратором базы данных является
?) администратор сервера баз данных
?) системный администратор
?) любой пользователь, создавший БД
?) старший пользователь группы
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) транспортном
?) канальном
?) физическом
?) сетевом
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) "уполномоченные серверы"
?) хосты с фильтрацией пакетов
?) маршрутизаторы с фильтрацией пакетов
?) "неприступные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) "уполномоченные серверы"
?) "неприступные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) методы анализа контрольной информации
?) специальные многоуровневые методы анализа состояния пакетов
?) общий анализ трафика
?) методы электронной подписи
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) быть равен
?) быть меньше
?) специально оговариваться
?) доминировать
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть равен
?) доминировать
?) быть меньше
?) специально оговариваться
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) специально оговариваться
?) быть меньше
?) доминировать
?) быть равен
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) выполняются запросы минимального уровня безопасности
?) доступ специально оговаривается
?) никакие запросы на выполняются
?) все запросы выполняются
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) группа субъектов
?) группа объектов
?) набор привилегий
?) совокупность процессов
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) системный
?) приложений
?) внешний
?) сетевой
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) целостность
?) детермированность
?) восстанавливаемость
?) доступность
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) контроль доступа
?) целостность
?) причастность
?) аутентификация
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) объектов, доступных пользователю и группе
?) привилегий, назначенных пользователю
?) объектов, не доступных пользователям
?) пользова­телей и групп, имеющих доступ к объекту
Вопрос id:514742
Для реализации технологии RAID создается
?) специальный процесс
?) компилятор
?) псевдодрайвер
?) интерпретатор
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) старшего пользователя своей группы
?) сетевого администратора
?) системного администратора
?) администратора сервера баз данных
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) гибкость управления
?) легкость представления широкого спектра правил обеспечения безопасности
?) контроль за потоками информации
?) расширенный аудит
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) встроенных в ОС
?) сетевого уровня
?) системного уровня
?) уровня приложений
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) обязательным контролем попытки запуска
?) криптографией
?) дополнительным хостом
?) специальным режимом запуска
Вопрос id:514748
Защита от программных закладок обеспечивается
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) специальным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) специальным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
?) системным программным обеспечением
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) тип доступа
?) операции, которые разрешены с каждым объектом;
?) домены, которым разрешен доступ к объекту;
?) срок действия маркера доступа;
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) прикладном;
?) сеансовом;
?) физическом
?) транспортном;
?) сетевом;
?) канальном;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) идентификация;
?) контроль трафика;
?) целостность;
?) причастность
?) контроль доступа;
?) аутентификация;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) предмету;
?) физиологическим признакам;
?) паролю;
?) терминалу;
?) периферийным устройствам
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) расследование причин нарушения защиты;
?) исправление ошибок в программном обеспечении;
?) управление доступом пользователей к данным;
?) устранение дефектов аппаратной части
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) команда, введенная пользователем;
?) результат действия;
?) тип события;
?) пароль пользователя;
?) идентификатор пользователя
?) дата и время события;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) системных утилит;
?) службы контроля;
?) аудита
?) службы аутентификации;
?) тиражирования;
?) печати;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) базы данных;
?) процедуры;
?) сервер баз данных;
?) модули;
?) события
?) терминалы;
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) владельца;
?) членов группы владельца;
?) конкретных заданных пользователей;
?) всех основных пользователей
?) конкретных заданных групп пользователей;
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование траектории движения руки
?) визуальное сканирование;
?) фрагментарное сканирование;
?) исследование динамических характеристик движения руки;
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) непосредственное сравнение изображений;
?) сравнение характерных деталей в графическом представлении;
?) сравнение отдельных случайно выбранных фрагментов;
?) сравнение характерных деталей в цифровом виде
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) форма кисти;
?) голос;
?) форма ушной раковины;
?) отпечатки пальцев;
?) личная подпись
?) форма губ;
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) удаление
?) выполнение;
?) чтение;
?) копирование;
?) запись;
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) своевременность;
?) целостность;
?) конфиденциальность;
?) доступность;
?) многоплатформенность
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) копирование;
?) чтение;
?) изменение
?) удаление;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) программного обеспечения;
?) прикладном
?) данных;
?) аппаратуры;
?) канальном;
?) сеансовом;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) транспортном;
?) сетевом;
?) канальном;
?) сеансовом;
?) прикладном;
?) физическом
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) ключ шифра;
?) множество ролей;
?) категория;
?) области
?) уровень секретности;
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) отметка времени;
?) копирование потока сообщений
?) нумерация блоков сообщений;
?) использование случайных чисел;
?) нумерация сообщений;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) идентификации;
?) контроля доступа;
?) контроля трафика;
?) целостности;
?) конфиденциальности;
?) аутентификации
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) контроля доступа;
?) контроля трафика;
?) аутентификации
?) конфиденциальности;
?) идентификации;
?) целостности;
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) программы;
?) терминалы;
?) порты;
?) задания;
?) устройства
?) файлы;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) программно-аппаратных средств;
?) центра распределения ключей;
?) подсистемы защиты ключей
?) подсистемы генерации ключей;
Copyright tests.ithead.ru 2013-2026