Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515245 Набор программ, управляющих частями операционной системы, ответственными за безопасность, называется ______________ безопасности ОС ?) ядром ?) компонентом ?) доменом ?) монитором Вопрос id:515247 Наиболее уязвимой для вторжений, цель которых - изменение исходного текста сообщения, является система шифрования, использующая ?) поблочное шифрование потока данных с обратной связью ?) поблочное шифрование потока данных ?) побитовое шифрование потока данных с обратной связью ?) побитовое шифрование потока данных Вопрос id:515248 Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите ?) ядра операционной системы ?) прикладных программ ?) файловой системы ?) имени и пароля пользователя Вопрос id:515249 Не рекомендуется применение услуг безопасности на двух уровнях модели OSI ?) транспортном ?) сетевом ?) сеансовом ?) представлении данных Вопрос id:515250 Недостатком матричных моделей защиты информации является ?) отсутствие полного аудита ?) сложность представления широкого спектра правил обеспечения безопасности ?) невозможность учета индивидуальных особенностей субъекта ?) отсутствие контроля за потоками информации Вопрос id:515252 Обеспечение взаимодействия удаленных процессов реализуется на _______________ уровне базовой модели взаимодействия открытых систем ?) сетевом ?) транспортном ?) канальном ?) физическом Вопрос id:515253 Обеспечение конфиденциальности сообщения - это функция защиты, гарантирующая ?) подлинность данных ?) правильность передачи содержимого сообщения ?) целостность данных ?) скрытность сообщения Вопрос id:515254 Обеспечение целостности сообщения - функция защиты, гарантирующая ?) секретность данных ?) подлинность данных ?) правильность передачи содержимого сообщения ?) скрытность сообщения Вопрос id:515256 Одним из основных средств контроля, способствующим предотвращению возможных нарушений, является ?) домен защиты ?) перечень возможностей ?) системный журнал ?) список управления доступом Вопрос id:515257 Опасность нарушения функций программного обеспечения сложных вычислительных систем связана с внесением в программные средства преднамеренных дефектов, именуемых ?) компьютерными червями ?) программными закладками ?) вирусами ?) троянскими конями Вопрос id:515259 Операционная система Windows NT была разработана так, чтобы соответствовать уровню ________ требований безопасности Министерства обороны США - Оранжевой книги ?) C5 ?) C3 ?) C4 ?) C2 Вопрос id:515260 Определены две формы причастности ?) подтверждение (доказательство) разрыва связи ?) причастность к установлению связи ?) подтверждение (доказательство) получения сообщения ?) причастность к посылке сообщения Вопрос id:515261 Определены пять базовых услуг для обеспечения безопасности компьютерных систем и сетей ?) конфиденциальность ?) целостность ?) причастность ?) контроль доступа ?) идентификация ?) аутентификация ?) контроль трафика Вопрос id:515262 Определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций уровень ОС ?) внешний ?) приложений ?) сетевой ?) системный Вопрос id:515263 Основная цель системы брандмауэра - управление доступом ?) к защищаемой сети ?) к архивам ?) внутри защищаемой сети ?) к секретной информации Вопрос id:515264 Основной задачей средств защиты, встроенных в ОС, является защита ?) пользовательских данных ?) конфигурации системы ?) прикладных программ ?) системных программ Вопрос id:515265 Основной недостаток использования макросов для построения системы защиты электронной почты ?) все макросы заражены вирусами ?) не решена проблема интеграции со всеми почтовыми клиентами ?) нельзя обработать все компоненты письма ?) сложность реализации Вопрос id:515266 Отличительная особенность мониторинга - получение и анализ информации - осуществляются ?) в процессе диалога ?) в режиме off-line ?) в реальном времени ?) системной консолью Вопрос id:515267 Первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных, - это ?) физическая защита оборудования ?) организация обучения пользователей ?) выработка политики безопасности ?) обеспечение защиты файлов и баз данных Вопрос id:515268 По умолчанию пользователь ?) не имеет никаких прав доступа к таблицам и имеет все права доступа к представлениям ?) имеет все права доступа к таблицам и представлениям ?) не имеет никаких прав доступа к таблицам и представлениям ?) имеет все права доступа к таблицам и не имеет никаких прав доступа к представлениям Вопрос id:515269 Под защитой адресного пространства понимается, что ?) у каждого процесса есть собственное защищенное виртуальное адресное пространство, недоступное для неавторизованного процесса ?) у каждого объекта есть собственное защищенное виртуальное адресное пространство, недоступное для неавторизованного пользователя ?) каждый процесс обнуляет страницы перед выделением их объекту ?) каждый объект обнуляет страницы перед выделением их процессу Вопрос id:515270 Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов ______________ уровень базовой модели взаимодействия открытых систем ?) сетевой ?) канальный ?) физический ?) транспортный Вопрос id:515271 Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем ?) сеансовом ?) канальном ?) сетевом ?) транспортном Вопрос id:515273 Получение и анализ информации о состоянии ресурсов системы при помощи специальных средств контроля - это ?) администрирование ?) аудит ?) мониторинг ?) управление ресурсами Вопрос id:515274 Пользователей СУБД можно разбить на три категории ?) конечные пользователи ?) сетевой администратор ?) администратор сервера баз данных ?) администраторы базы данных ?) групповые пользователи Вопрос id:515275 Пользовательское управление данными реализуется на _______________ уровне базовой модели взаимодействия открытых систем ?) сетевом ?) сеансовом ?) прикладном ?) транспортном Вопрос id:515276 Право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами) - это ?) полномочия ?) домен ?) тег ?) аудит Вопрос id:515277 Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня _____________ базовой модели взаимодействия открытых систем ?) транспортный уровень ?) канальный уровень ?) уровень представления данных ?) сетевой уровень Вопрос id:515278 Преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, в целях их чтения, обновления или разрушения называется ?) несанкционированным доступом ?) монитором обращений ?) монитором событий ?) нелегальным доступом Вопрос id:515280 Предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных - это ?) контроль доступа ?) целостность ?) аутентификация ?) причастность Вопрос id:515281 Предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом, - это ?) целостность ?) идентификация ?) причастность ?) контроль доступа Вопрос id:515282 Преимуществом матричных моделей защиты информации является ?) гибкость управления ?) легкость представления широкого спектра правил обеспечения безопасности ?) расширенный аудит ?) контроль за потоками информации Вопрос id:515283 Привилегии в СУБД можно подразделить на две категории ?) привилегии администрирования ?) привилегии управления ?) привилегии безопасности ?) привилегии доступа Вопрос id:515285 Применительно к СУБД, средства поддержания высокой готовности должны обеспечивать ?) выполнение заданных действий при определенных изменениях базы данных ?) достоверность и непротиворечивость информации в базе ?) безопасность данных в базе ?) нейтрализацию аппаратных отказов и восстановление после ошибок Вопрос id:515286 Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д. - это ?) аудит ?) авторизация ?) идентификация ?) аутентификация Вопрос id:515287 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, - это ?) цифровая подпись ?) метка безопасности ?) нотаризация ?) закрытый ключ Вопрос id:515289 Программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу, называется ?) доменом ?) троянским конем ?) демоном ?) вирусом Вопрос id:515290 Программная закладка - это ?) программа, осуществляющая запись событий в журнал безопасности ?) программа, выполняющая проверку файловой системы ?) программа, которая отвечает за безопасность данных ?) несанкционированно внедренная программа, осуществляющая угрозу информации Вопрос id:515291 Программным анализатора протоколов ЛВС свойствен существенный недостаток - необходимость ?) периодически осуществлять проверки системы защиты путем моделирования возможных атак ?) использования выделенной рабочей станции для выполнения задач по анализу сетевого трафика ?) удаленного администрирования каждой анализируемой рабочей станции ?) использования криптографических средств защиты информации Вопрос id:515292 Произвольное управление доступом - это управление доступом, при котором ?) доступ к объектам имеют только администраторы ?) владелец объекта передает права доступа к нему по своему усмотрению ?) все пользователи имеют одинаковые права доступа к объекту ?) только владелец объекта имеет доступ к объекту Вопрос id:515293 Процесс имитации хакером дружественного IP-адреса называется ?) "крэком" ?) взломом ?) проникновением ?) "спуфингом" Вопрос id:515294 Различные типы физических интерфейсов (коммуникационные - RS-232, X.21, ISDN; локальных сетей - Ethernet/IEEE802.3, IEEE802.5, FDDI) для различных типов физических сред (коаксиальный кабель, витая пара, оптоволокно, радиоканал) определяются для _________________ уровня базовой модели взаимодействия открытых систем ?) канального ?) физического ?) сетевого ?) транспортного Вопрос id:515295 Рассматриваются два типа услуг аутентификации ?) причастность ?) идентификация ?) достоверность происхождения (источника) данных) ?) достоверность объекта коммуникации Вопрос id:515296 Регистрацией в системе Windows 2000 управляет ?) процедура lsass ?) программа winlogon ?) библиотека msgina.dll ?) библиотека winlogon.dll Вопрос id:515298 С точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются ?) ограничения и правила ?) нормативы и стандарты ?) ограничения и стандарты ?) ограничения и нормативы Вопрос id:515299 Самую высокую степень защиты сообщений обеспечивает система шиф-рования, использующая ?) побитовое шифрование потока данных ?) поблочное шифрование потока данных ?) побитовое шифрование потока данных с обратной связью ?) поблочное шифрование потока данных с обратной связью Вопрос id:515300 Самым привилегированным пользователем СУБД является ?) владелец базы данных ?) сетевой администратор ?) администратор сервера баз данных ?) администратор базы данных Вопрос id:515301 Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов, - это ?) достоверность ?) целостность ?) причастность ?) конфиденциальность Вопрос id:515302 Связан с доступом к информационным ресурсам внутри локальной сети организации уровень ОС ?) системный ?) приложений ?) внешний ?) сетевой Вопрос id:515303 Связан с использованием прикладных ресурсов информационной системы уровень ОС ?) системный ?) приложений ?) внешний ?) сетевой |
Copyright tests.ithead.ru 2013-2026