Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) НСД
?) перехвата трафика
?) имитации IP-адресов
?) подделки электронной подписи
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) приложений
?) физическом
?) канальном
?) транспортном
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) сетевой;
?) приложений
?) серверный;
?) системный;
?) внешний;
?) клиентский;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) процессом
?) доменом
?) объектом
?) типом доступа
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) тиражирования
?) безопасности
?) доступа
?) чтения
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) root
?) admin
?) sysadm
?) ingres
Вопрос id:514728
Администратором базы данных является
?) старший пользователь группы
?) любой пользователь, создавший БД
?) системный администратор
?) администратор сервера баз данных
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) сетевом
?) физическом
?) канальном
?) транспортном
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) хосты с фильтрацией пакетов
?) "уполномоченные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) "неприступные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
?) "уполномоченные серверы"
?) "неприступные серверы"
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) специальные многоуровневые методы анализа состояния пакетов
?) методы анализа контрольной информации
?) методы электронной подписи
?) общий анализ трафика
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) быть меньше
?) быть равен
?) доминировать
?) специально оговариваться
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) доминировать
?) специально оговариваться
?) быть равен
?) быть меньше
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) специально оговариваться
?) быть равен
?) доминировать
?) быть меньше
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) все запросы выполняются
?) никакие запросы на выполняются
?) доступ специально оговаривается
?) выполняются запросы минимального уровня безопасности
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) набор привилегий
?) группа субъектов
?) совокупность процессов
?) группа объектов
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) системный
?) приложений
?) сетевой
?) внешний
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) целостность
?) доступность
?) восстанавливаемость
?) детермированность
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) причастность
?) контроль доступа
?) аутентификация
?) целостность
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) объектов, не доступных пользователям
?) пользова­телей и групп, имеющих доступ к объекту
?) привилегий, назначенных пользователю
?) объектов, доступных пользователю и группе
Вопрос id:514742
Для реализации технологии RAID создается
?) интерпретатор
?) псевдодрайвер
?) специальный процесс
?) компилятор
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) системного администратора
?) администратора сервера баз данных
?) сетевого администратора
?) старшего пользователя своей группы
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) гибкость управления
?) легкость представления широкого спектра правил обеспечения безопасности
?) расширенный аудит
?) контроль за потоками информации
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) системного уровня
?) сетевого уровня
?) встроенных в ОС
?) уровня приложений
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) обязательным контролем попытки запуска
?) дополнительным хостом
?) криптографией
?) специальным режимом запуска
Вопрос id:514748
Защита от программных закладок обеспечивается
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) аппаратным модулем, устанавливаемым на контроллер
?) специальным программным обеспечением
?) системным программным обеспечением
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) аппаратным модулем, устанавливаемым на контроллер
?) специальным программным обеспечением
?) системным программным обеспечением
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) операции, которые разрешены с каждым объектом;
?) срок действия маркера доступа;
?) домены, которым разрешен доступ к объекту;
?) тип доступа
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) канальном;
?) сеансовом;
?) сетевом;
?) прикладном;
?) физическом
?) транспортном;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) контроль трафика;
?) контроль доступа;
?) причастность
?) целостность;
?) аутентификация;
?) идентификация;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) предмету;
?) терминалу;
?) паролю;
?) физиологическим признакам;
?) периферийным устройствам
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) исправление ошибок в программном обеспечении;
?) расследование причин нарушения защиты;
?) управление доступом пользователей к данным;
?) устранение дефектов аппаратной части
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) тип события;
?) пароль пользователя;
?) идентификатор пользователя
?) результат действия;
?) дата и время события;
?) команда, введенная пользователем;
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) службы аутентификации;
?) службы контроля;
?) аудита
?) системных утилит;
?) печати;
?) тиражирования;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) события
?) модули;
?) терминалы;
?) сервер баз данных;
?) процедуры;
?) базы данных;
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) всех основных пользователей
?) конкретных заданных пользователей;
?) членов группы владельца;
?) владельца;
?) конкретных заданных групп пользователей;
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование траектории движения руки
?) исследование динамических характеристик движения руки;
?) фрагментарное сканирование;
?) визуальное сканирование;
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение характерных деталей в графическом представлении;
?) сравнение характерных деталей в цифровом виде
?) непосредственное сравнение изображений;
?) сравнение отдельных случайно выбранных фрагментов;
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) форма кисти;
?) отпечатки пальцев;
?) форма ушной раковины;
?) голос;
?) форма губ;
?) личная подпись
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) копирование;
?) чтение;
?) выполнение;
?) запись;
?) удаление
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) доступность;
?) целостность;
?) своевременность;
?) многоплатформенность
?) конфиденциальность;
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) копирование;
?) чтение;
?) удаление;
?) изменение
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) прикладном
?) аппаратуры;
?) канальном;
?) данных;
?) программного обеспечения;
?) сеансовом;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) сетевом;
?) прикладном;
?) физическом
?) канальном;
?) сеансовом;
?) транспортном;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) области
?) множество ролей;
?) категория;
?) уровень секретности;
?) ключ шифра;
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) копирование потока сообщений
?) использование случайных чисел;
?) нумерация сообщений;
?) отметка времени;
?) нумерация блоков сообщений;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) аутентификации
?) целостности;
?) идентификации;
?) контроля доступа;
?) контроля трафика;
?) конфиденциальности;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) контроля трафика;
?) аутентификации
?) целостности;
?) идентификации;
?) конфиденциальности;
?) контроля доступа;
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) устройства
?) файлы;
?) задания;
?) программы;
?) порты;
?) терминалы;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) подсистемы генерации ключей;
?) программно-аппаратных средств;
?) центра распределения ключей;
?) подсистемы защиты ключей
Copyright tests.ithead.ru 2013-2026