Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515192 В многоуровневой модели защиты информации, если уровни безопасности субъекта и объекта доступа несравнимы, то ?) все запросы субъекта выполняются ?) выполняются запросы минимального уровня безопасности ?) доступ специально оговаривается ?) никакие запросы субъекта не выполняются Вопрос id:515193 В многоуровневой модели защиты информации, если формируется запрос на изменение, то уровень безопасности объекта должен ?) быть меньше уровня безопасности субъекта ?) доминировать над уровнем безопасности субъекта ?) быть равен уровню безопасности субъекта ?) специально оговариваться Вопрос id:515194 В многоуровневой модели защиты информации, если формируется запрос на чтение-запись, то уровень безопасности объекта должен ?) специально оговариваться ?) доминировать над уровнем безопасности субъекта ?) быть равен уровню безопасности субъекта ?) быть меньше уровня безопасности субъекта Вопрос id:515195 В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам ?) периферийным устройствам ?) физиологическим признакам ?) паролю или идентифицирующему номеру ?) предмету, который есть у пользователя ?) терминалу Вопрос id:515196 В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев ?) сравнение характерных деталей отпечатка в цифровом виде ?) исследование динамических характеристик движения пальцев ?) сравнение отдельных случайно выбранных фрагментов ?) непосредственное сравнение изображений отпечатков пальцев Вопрос id:515197 В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи ?) визуальное сканирование ?) исследование динамических характеристик движения руки ?) исследование траектории движения руки ?) фрагментарное сканирование Вопрос id:515198 В ОС UNIX каждая регистрационная запись журнала регистрационной информации должна содержать четыре поля: ?) дата и время события ?) маркер доступа ?) результат действия ?) пароль пользователя ?) идентификатор пользователя ?) тип события Вопрос id:515199 В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются ?) брандмауэром ?) программой Internet scanner ?) анализатором протокола ?) посредником, которому доверяют обе стороны аутентификационного процесса Вопрос id:515200 В случае, когда нарушена целостность данных, услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции ?) восстановления данных ?) удаления данных ?) аутентификации данных ?) идентификации данных Вопрос id:515201 Гарантия того, что авторизованные пользователи всегда получат доступ к данным, - это ?) конфиденциальность ?) целостность ?) доступность ?) причастность Вопрос id:515202 Генерацию случайного трафика, заполнение дополнительными данными информативных пакетов, передачу пакетов через промежуточные станции или в ложном направлении включение механизма обеспечения безопасности - это ?) управление маршрутизацией ?) шифрование ?) нотаризация ?) заполнение трафика Вопрос id:515205 Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака ?) геометрия руки ?) форма ушной раковины ?) личная подпись ?) форма губ ?) отпечатки пальцев ?) голос Вопрос id:515206 Для обеспечения услуги причастности наиболее часто применяется механизм ?) нотаризации ?) аутентификации ?) доверительной функциональности ?) контроля доступа Вопрос id:515207 Для разграничения доступа к файлам во многих ОС применяются наборы из трех флагов, разрешающих, соответственно ?) создание фала ?) удаление фала ?) чтение файла ?) запись файла ?) выполнение файла Вопрос id:515209 Для СУБД важны все три основных аспекта информационно безопасности ?) детерминированность ?) доступность ?) восстанавливаемость ?) конфиденциальность ?) целостность Вопрос id:515210 Для управления доступом к файлу в ACL-списке хранятся следующие данные ?) список доменов, которым разрешен доступ к файлу ?) приоритет доступа ?) срок действия маркера доступа ?) тип доступа Вопрос id:515211 Для управления процессом в перечне возможностей хранятся следующие данные ?) срок действия маркера доступа ?) тип доступа ?) список объектов, к которым может быть получен доступ ?) приоритет доступа Вопрос id:515212 Для хранения матрицы защиты может использоваться два подхода ?) списки управления доступом ?) перечни процессов ?) списки доменов ?) перечни возможностей Вопрос id:515213 Домен - это ?) множество пар "объект - права доступа" ?) программа, контролирующая работу другой программы ?) часть ядра безопасности ОС ?) массив независимых дисков Вопрос id:515214 Задача реализации политики безопасности включает три составляющие ?) контроль за функционированием ИС ?) настройка средств защиты информации ?) управление трафиком ?) контроль трафика ?) управление системой защиты Вопрос id:515215 Запись определенных событий в журнал безопасности называется ?) авторизацией ?) аудитом ?) идентификацией ?) аутентификацией Вопрос id:515216 Защита исполняемых фалов обеспечивается ?) специальным режимом запуска ?) дополнительным хостом ?) обязательным контролем попытки запуска любой программы ?) криптографией Вопрос id:515217 Идентификатор безопасности в Windows 2000 представляет собой ?) число, вычисляемое с помощью хэш-функции ?) константу, определенную администратором для каждого пользователя ?) двоичное число, состоящее из заголовка и длинного случайного компонента ?) строку символов, содержащую имя пользователя и пароль Вопрос id:515218 Известны три способа защиты перечней возможностей от искажения их пользователями ?) введение дополнительных паролей ?) хранение перечня возможностей в пространстве пользователя в зашифрованном виде ?) использование теговой архитектуры компьютера ?) хранение перечня возможностей внутри операционной системы ?) хранение перечня возможностей во внешней памяти Вопрос id:515219 Именованную совокупность привилегий, которую защищают паролями, называют ?) категорией ?) структурой ?) группой ?) ролью Вопрос id:515220 Интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов обеспечивает _______________ уровень базовой модели взаимодействия открытых систем ?) сеансовый ?) канальный ?) транспортный ?) сетевой Вопрос id:515221 К почтовым программам относятся программы ?) THE BAT! ?) MS OUTLOOK ?) OUTLOOK EXPRESS ?) SUN SPARC ?) ALPHA Вопрос id:515222 К привилегии доступа в СУБД относится ?) право на выполнение действий, которые относятся к компетенции оператора ?) право управлять безопасностью СУБД и отслеживать действия пользователей ?) право на создание и удаление баз данных ?) право определять права доступа субъектов к определенным объектам Вопрос id:515223 К средствам защиты, встроенным в клиентские программы для работы с электронной почтой, относится ?) PGP ?) OUTLOOK EXPRESS ?) MS OUTLOOK ?) THE BAT! Вопрос id:515224 Каждый элемент перечня возможностей предоставляет владельцу определенные права по отношению к определенному ?) объекту ?) процессу ?) пользователю ?) домену Вопрос id:515225 Кластерная организация сервера баз данных ?) повышает уровень конфиденциальности данных ?) позволяет проводить контроль вводимых данных ?) способствует повышению производительности и устойчивости к отказам ?) обеспечивает достоверность и непротиворечивость информации в базе Вопрос id:515226 Компонент информационной безопасности, означающий возможность получения необходимых пользователю данных или сервисов за разумное время, - это ?) детерминированность ?) целостность ?) конфиденциальность ?) доступность Вопрос id:515227 Конкретные меры для реализации услуг безопасности - это ?) стандарты безопасности ?) механизмы безопасности ?) концепции безопасности ?) функции безопасности Вопрос id:515228 Конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение, называется ?) кластером ?) сервером ?) сетью ?) суперсервером Вопрос id:515229 Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом к сети методом проверки ?) пользовательского имени и пароля ?) структуры данных ?) адресов получателя и отправителя ?) электронной подписи Вопрос id:515230 Маршрутизация и управление потоками данных реализуются на _______________ уровне базовой модели взаимодействия открытых систем ?) физическом ?) канальном ?) сетевом ?) транспортном Вопрос id:515231 Матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту, называется матрицей ?) защиты ?) возможностей ?) процессов ?) обращений Вопрос id:515232 Метка безопасности состоит из трех компонентов ?) категории ?) уровень секретности ?) области ?) ключ шифра ?) право доступа Вопрос id:515233 Метод "запрос-ответ" позволяет ?) организовать защиту от нелегального просмотра содержания сообщений ?) осуществлять защиту от программных закладок ?) поддерживать целостность данных с СУБД ?) не только аутентифицировать пользователя, но и дает возможность пользователю осуществить аутентификацию системы, с которой работает Вопрос id:515234 Метод защиты сети от угроз безопасности, исходящих от других систем и сетей, при помощи централизации доступа к сети и контроля за ним аппаратно-программными средствами, - это ?) монитор обращений ?) брандмауэр ?) сокет ?) ядро безопасности Вопрос id:515235 Механизм обеспечения безопасности - доверительная функциональность ?) применяется для обеспечения конфиденциальности трафика (потока) информации ?) содержит рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности ?) использует третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных ?) используется для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен Вопрос id:515236 Механизмы нотаризации (заверения) ?) содержат рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности ?) применяются для обеспечения конфиденциальности трафика (потока) информации ?) используют третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных ?) используются для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен Вопрос id:515237 Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса ?) спектральный анализ речи ?) анализ кратковременных сегментов речи ?) статистическая оценка голоса ?) динамическая оценка голоса ?) контурный анализ речи Вопрос id:515238 Можно выделить три основных требования к системе защиты электронной почты: она должна ?) быть кроссплатформенной ?) поддерживать работу с основными почтовыми клиентами ?) обеспечивать аудит ?) обеспечивать все услуги безопасности ?) поддерживать работу только с лицензионным программным обеспечением Вопрос id:515239 Можно выделить три привилегии безопасности в СУБД ?) право на выполнение действий, которые относятся к компетенции оператора ?) право на создание и удаление баз данных ?) право управлять безопасностью СУБД и отслеживать действия пользователей ?) право определять права доступа субъектов к определенным объектам Вопрос id:515240 Можно выделить три способа построения систем защиты электронной почты: ?) использование макросов ?) использование библиотеки Messaging Hook Provider ?) использование Opera ?) использование сокетов ?) использование Outlook Express Вопрос id:515241 На избыточный массив независимых дисков RAID возлагается задача ?) защиты адресного пространства для каждого процесса ?) управления привилегированным доступом ?) управления частями ОС, ответственными за безопасность ?) обеспечения отказоустойчивости и повышения производительности Вопрос id:515242 На сетевом уровне модели OSI рекомендуется применение четырех услуг безопасности ?) целостность ?) аутентификация ?) контроль доступа ?) идентификация ?) конфиденциальность ?) причастность Вопрос id:515243 На транспортном уровне модели OSI рекомендуется применение четырех услуг безопасности ?) причастность ?) целостность ?) идентификация ?) аутентификация ?) конфиденциальность ?) контроль доступа Вопрос id:515244 На уровне представления данных базовой модели взаимодействия открытых систем реализуется ?) преобразование форматов данных ?) формирование пакетов данных, управление доступом к среде ?) маршрутизация и управление потоками данных ?) поддержка диалога между удаленными процессами |
Copyright tests.ithead.ru 2013-2026