Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514722
"Уполномоченные серверы" были созданы для решения проблемы
?) имитации IP-адресов
?) НСД
?) перехвата трафика
?) подделки электронной подписи
Вопрос id:514723
"Уполномоченные серверы" фильтруют пакеты на уровне
?) транспортном
?) канальном
?) физическом
?) приложений
Вопрос id:514724
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни
?) клиентский;
?) приложений
?) серверный;
?) внешний;
?) сетевой;
?) системный;
Вопрос id:514725
ACL-список ассоциируется с каждым
?) объектом
?) доменом
?) процессом
?) типом доступа
Вопрос id:514726
Административные действия в СУБД позволяют выполнять привилегии
?) чтения
?) тиражирования
?) безопасности
?) доступа
Вопрос id:514727
Администратор сервера баз данных имеет имя
?) sysadm
?) root
?) ingres
?) admin
Вопрос id:514728
Администратором базы данных является
?) старший пользователь группы
?) любой пользователь, создавший БД
?) системный администратор
?) администратор сервера баз данных
Вопрос id:514729
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
?) физическом
?) транспортном
?) канальном
?) сетевом
Вопрос id:514730
Брандмауэры второго поколения представляли собой
?) "уполномоченные серверы"
?) хосты с фильтрацией пакетов
?) маршрутизаторы с фильтрацией пакетов
?) "неприступные серверы"
Вопрос id:514731
Брандмауэры первого поколения представляли собой
?) "уполномоченные серверы"
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
?) "неприступные серверы"
Вопрос id:514732
Брандмауэры третьего поколения используют для фильтрации
?) методы анализа контрольной информации
?) специальные многоуровневые методы анализа состояния пакетов
?) методы электронной подписи
?) общий анализ трафика
Вопрос id:514733
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
?) быть равен
?) доминировать
?) специально оговариваться
?) быть меньше
Вопрос id:514734
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) быть меньше
?) доминировать
?) специально оговариваться
?) быть равен
Вопрос id:514735
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
?) специально оговариваться
?) доминировать
?) быть меньше
?) быть равен
Вопрос id:514736
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
?) выполняются запросы минимального уровня безопасности
?) никакие запросы на выполняются
?) доступ специально оговаривается
?) все запросы выполняются
Вопрос id:514737
В СУБД Oracle под ролью понимается
?) совокупность процессов
?) группа субъектов
?) группа объектов
?) набор привилегий
Вопрос id:514738
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
?) сетевой
?) внешний
?) приложений
?) системный
Вопрос id:514739
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
?) целостность
?) доступность
?) детермированность
?) восстанавливаемость
Вопрос id:514740
Восстановление данных является дополнительной функцией услуги защиты
?) причастность
?) контроль доступа
?) целостность
?) аутентификация
Вопрос id:514741
Дескриптор защиты в Windows 2000 содержит список
?) объектов, не доступных пользователям
?) пользова­телей и групп, имеющих доступ к объекту
?) привилегий, назначенных пользователю
?) объектов, доступных пользователю и группе
Вопрос id:514742
Для реализации технологии RAID создается
?) псевдодрайвер
?) интерпретатор
?) компилятор
?) специальный процесс
Вопрос id:514743
Для создания базы данных пользователь должен получить привилегию от
?) старшего пользователя своей группы
?) сетевого администратора
?) системного администратора
?) администратора сервера баз данных
Вопрос id:514744
Достоинством матричных моделей безопасности является
?) легкость представления широкого спектра правил обеспечения безопасности
?) контроль за потоками информации
?) расширенный аудит
?) гибкость управления
Вопрос id:514746
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
?) системного уровня
?) сетевого уровня
?) уровня приложений
?) встроенных в ОС
Вопрос id:514747
Защита исполняемых файлов обеспечивается
?) обязательным контролем попытки запуска
?) специальным режимом запуска
?) дополнительным хостом
?) криптографией
Вопрос id:514748
Защита от программных закладок обеспечивается
?) аппаратным модулем, устанавливаемым на контроллер
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) специальным программным обеспечением
?) системным программным обеспечением
Вопрос id:514749
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
?) аппаратным модулем, устанавливаемым на системную шину ПК
?) системным программным обеспечением
?) аппаратным модулем, устанавливаемым на контроллер
?) специальным программным обеспечением
Вопрос id:514751
Из перечисленного ACL-список содержит:
?) домены, которым разрешен доступ к объекту;
?) срок действия маркера доступа;
?) операции, которые разрешены с каждым объектом;
?) тип доступа
Вопрос id:514752
Из перечисленного аутентификация используется на уровнях:
?) сетевом;
?) сеансовом;
?) транспортном;
?) прикладном;
?) физическом
?) канальном;
Вопрос id:514753
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
?) контроль доступа;
?) идентификация;
?) контроль трафика;
?) причастность
?) аутентификация;
?) целостность;
Вопрос id:514754
Из перечисленного в автоматизированных системах используется аутентификация по:
?) физиологическим признакам;
?) терминалу;
?) паролю;
?) периферийным устройствам
?) предмету;
Вопрос id:514755
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
?) управление доступом пользователей к данным;
?) устранение дефектов аппаратной части
?) исправление ошибок в программном обеспечении;
?) расследование причин нарушения защиты;
Вопрос id:514756
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
?) результат действия;
?) пароль пользователя;
?) команда, введенная пользователем;
?) дата и время события;
?) тип события;
?) идентификатор пользователя
Вопрос id:514757
Из перечисленного в ОС UNIX существуют администраторы:
?) службы контроля;
?) печати;
?) тиражирования;
?) аудита
?) службы аутентификации;
?) системных утилит;
Вопрос id:514758
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
?) базы данных;
?) модули;
?) процедуры;
?) сервер баз данных;
?) терминалы;
?) события
Вопрос id:514759
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
?) членов группы владельца;
?) всех основных пользователей
?) владельца;
?) конкретных заданных групп пользователей;
?) конкретных заданных пользователей;
Вопрос id:514760
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
?) исследование динамических характеристик движения руки;
?) исследование траектории движения руки
?) визуальное сканирование;
?) фрагментарное сканирование;
Вопрос id:514761
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
?) сравнение характерных деталей в цифровом виде
?) сравнение характерных деталей в графическом представлении;
?) непосредственное сравнение изображений;
?) сравнение отдельных случайно выбранных фрагментов;
Вопрос id:514762
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
?) голос;
?) личная подпись
?) отпечатки пальцев;
?) форма ушной раковины;
?) форма кисти;
?) форма губ;
Вопрос id:514763
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
?) запись;
?) чтение;
?) выполнение;
?) удаление
?) копирование;
Вопрос id:514764
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как
?) своевременность;
?) конфиденциальность;
?) целостность;
?) многоплатформенность
?) доступность;
Вопрос id:514765
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
?) изменение
?) удаление;
?) копирование;
?) чтение;
Вопрос id:514766
Из перечисленного защита процедур и программ осуществляется на уровнях:
?) программного обеспечения;
?) сеансовом;
?) прикладном
?) аппаратуры;
?) данных;
?) канальном;
Вопрос id:514767
Из перечисленного контроль доступа используется на уровнях:
?) транспортном;
?) сетевом;
?) физическом
?) канальном;
?) прикладном;
?) сеансовом;
Вопрос id:514768
Из перечисленного метка безопасности состоит из таких компонентов, как
?) множество ролей;
?) области
?) ключ шифра;
?) категория;
?) уровень секретности;
Вопрос id:514769
Из перечисленного методами защиты потока сообщений являются:
?) копирование потока сообщений
?) отметка времени;
?) использование случайных чисел;
?) нумерация блоков сообщений;
?) нумерация сообщений;
Вопрос id:514770
Из перечисленного на сетевом уровне рекомендуется применение услуг:
?) целостности;
?) контроля трафика;
?) контроля доступа;
?) идентификации;
?) аутентификации
?) конфиденциальности;
Вопрос id:514771
Из перечисленного на транспортном уровне рекомендуется применение услуг:
?) идентификации;
?) аутентификации
?) конфиденциальности;
?) контроля доступа;
?) контроля трафика;
?) целостности;
Вопрос id:514772
Из перечисленного объектами для монитора обращений являются:
?) программы;
?) устройства
?) терминалы;
?) задания;
?) порты;
?) файлы;
Вопрос id:514773
Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
?) подсистемы генерации ключей;
?) подсистемы защиты ключей
?) программно-аппаратных средств;
?) центра распределения ключей;
Copyright tests.ithead.ru 2013-2026