Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515304
Связан с управлением доступа к ресурсам ОС (к каким ресурсам ОС, какой пользователь и когда может быть допущен) уровень ОС
?) приложений
?) сетевой
?) внешний
?) системный
Вопрос id:515305
Сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях, - это
?) Network DDE
?) SendMail
?) Net Logon
?) Kerberos
Вопрос id:515306
Система защиты электронной почты на основе сокетов
?) не зависит от почтового клиента
?) зависит от почтового клиента
?) работает только на брандмауэре
?) работает в адресном пространстве почтовой программы
Вопрос id:515307
Система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
?) монитором обращений
?) хостом
?) ядром безопасности
?) брандмауэром
Вопрос id:515308
Сокет - это
?) почтовый сервер
?) почтовый клиент
?) оконечное устройство канала связи, через которое процесс может передавать и получать данные
?) библиотека DLL, работающая в адресном пространстве почтовой программы
Вопрос id:515309
Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы, - это
?) конфиденциальность
?) достоверность
?) причастность
?) целостность
Вопрос id:515310
Список управления доступом ACL ассоциируется с каждым
?) типом доступа
?) процессом
?) доменом
?) объектом
Вопрос id:515311
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
?) изменять пароли пользователей для входа в систему
?) создавать защищенное адресное пространство для каждого процесса
?) обнулять страницы перед выделением их процессу
Вопрос id:515312
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, - это
?) пароль
?) шифр
?) ключ
?) электронная подпись
Вопрос id:515313
Существуют следующие три метода защиты потока сообщений
?) отметка времени
?) нумерация сообщений
?) использование случайных чисел
?) копирование потока сообщений
?) нумерация блоков сообщений
Вопрос id:515314
Тиражирование данных может происходить в двух режимах
?) тоновом
?) импульсном
?) синхронном
?) асинхронном
Вопрос id:515315
У каждого процесса в Windows 2000 есть
?) дескриптор защиты
?) идентификатор доступа
?) маркер безопасности
?) маркер доступа
Вопрос id:515318
Функция подтверждения подлинности сообщения должна подтверждать следующие три факта
?) используется санкционированный канал связи
?) используется лицензионное программное обеспечение
?) сообщение доставлено адресату
?) сообщение исходит от санкционированного отправителя
?) содержание сообщения при передаче не изменялось
Вопрос id:515319
Целостность имеет две базовые реализации для сетей
?) неавтоматизированную
?) автоматизированную
?) без установления связи
?) с установлением связи
Вопрос id:515320
Чем больше избыточность исходного текста, тем
?) сложнее получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение
?) сложнее получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение
?) проще получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение
?) проще получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение
Вопрос id:515321
Электронная почта состоит из следующих трех компонентов
?) тело письма
?) электронный ключ
?) полное содержание письма
?) прикрепленные файлы
?) краткое содержание письма (тема)
Вопрос id:515322
Ядро безопасности ОС выделяет два типа полномочий
?) полномочия пользователей
?) полномочия периферийных устройств
?) полномочия подсистем
?) полномочия ядра
Вопрос id:515323
В криптосистемах с открытым ключом
?) закрытый и открытый ключи доступны всем желающим
?) открытый ключ доступен всем желающим, закрытый ключ доступен только получателю сообщения
?) для зашифрования и расшифрования используется один ключ
?) закрытый ключ доступен всем желающим, открытый ключ доступен только получателю сообщения
Вопрос id:515324
Система шифрования RSA является системой шифрования
?) с открытым ключом
?) с закрытым ключом
?) симметричной
?) закрытой
Вопрос id:515325
Авторизованные пользователи - это пользователи, которым (ые)
?) имеют уникальный идентификатор
?) осуществляют несанкционированный доступ
?) разрешен доступ к секретным данным
?) управляют автоматизированной системой
Вопрос id:515326
Алгоритм шифрования DES основан на базовом классе
?) блочные шифры
?) гаммирование
?) перестановка
?) подстановка
Вопрос id:515327
Алгоритм шифрования ГОСТ 28147-89 основан на базовом классе
?) подстановка
?) перестановка
?) гаммирование
?) блочные шифры
Вопрос id:515328
Анализ и проектирование метода защиты, раздельная идентификация объектов, ограничение доступа, привилегии пользователей относятся к
?) требованиям к программному обеспечению систем защиты информации
?) требованиям к техническому обеспечению систем защиты информации
?) общим требованиям к системам защиты информации
?) организационным требованиям к системам защиты информации
Вопрос id:515330
Безопасная система по определению обладает следующими тремя свойствами:
?) детерминированность
?) конфиденциальность
?) восстанавливаемость
?) доступность
?) целостность
Вопрос id:515332
В "Европейских критериях" определены три уровня безопасности
?) низкий
?) средний
?) базовый
?) высокий
?) стандартный
Вопрос id:515333
В "Оранжевой книге" предложены три категории требований безопасности
?) аутентификация
?) идентификация
?) аудит
?) корректность
?) политика безопасности
Вопрос id:515334
В асимметричных системах при помощи закрытого ключа информация
?) транслируется
?) зашифровывается
?) кодируется
?) расшифровывается
Вопрос id:515335
В асимметричных системах при помощи открытого ключа информация
?) кодируется
?) расшифровывается
?) транслируется
?) зашифровывается
Вопрос id:515336
В настоящее время лучше всего изучены два вида политики безопасности
?) привилегированная
?) оптимальная
?) полномочная
?) избирательная
Вопрос id:515337
В системах с открытым ключом используются два ключа
?) открытый
?) симметричный
?) закрытый
?) асимметричный
Вопрос id:515338
Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, - это
?) защищенность
?) безопасность
?) риск
?) целостность
Вопрос id:515339
Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это
?) уязвимость информации
?) защищенность информации
?) безопасность информации
?) надежность информации
Вопрос id:515340
Временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции, - это
?) ошибка
?) сбой
?) угроза
?) отказ
Вопрос id:515341
Все клавиатурные шпионы делятся на три типа
?) наблюдатели
?) имитаторы
?) заместители
?) фильтры
?) перехватчики
Вопрос id:515342
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные, - это
?) конфиденциальность
?) детерминированность
?) доступность
?) целостность
Вопрос id:515344
Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен, - это
?) конфиденциальность
?) детерминированность
?) доступность
?) целостность
Вопрос id:515345
Главное достижение "Европейских критериев" безопасности информационных технологий - введение понятия
?) политики безопасности
?) надежности средств защиты
?) аудита
?) адекватности средств защиты
Вопрос id:515346
Главное свойство системы защиты информации - это
?) простота эксплуатации
?) минимизация затрат, максимальное использование серийных средств
?) удобство для персонала
?) адаптивность при изменении структуры технологических схем или условий функционирования
Вопрос id:515349
Два ключа используется в криптосистемах
?) симметричных
?) с открытым ключом
?) открытых
?) закрытых
Вопрос id:515350
Длина исходного ключа в DES (бит) равна
?) 64
?) 56
?) 128
?) 256
Вопрос id:515352
Для описания свойств избирательного управления доступом применяется модель системы на основе
?) матрицы безопасности
?) метки секретности
?) матрицы доступа
?) метки безопасности
Вопрос id:515353
Достоинствами аппаратной реализации криптографического закрытия данных являются
?) высокая производительность
?) гибкость
?) практичность
?) простота
Вопрос id:515354
Достоинствами программной реализации криптографического закрытия данных являются
?) простота
?) гибкость
?) высокая производительность
?) практичность
Вопрос id:515355
Достоинством дискретных моделей политики безопасности является
?) статичность
?) динамичность
?) простой механизм реализации
?) высокая степень надежности
Вопрос id:515356
Достоинством модели конечных состояний политики безопасности является
?) высокая степень надежности
?) низкая стоимость
?) удобство эксплуатации
?) простота реализация
Вопрос id:515358
Доступность - это гарантия того, что
?) авторизованные пользователи всегда получат доступ к данным
?) секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
?) секретные данные нельзя изменить
?) существует сохранность данными правильных значений
Вопрос id:515360
Если средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного, то, согласно "Европейским критериям", безопасность считается
?) высокой
?) базовой
?) стандартной
?) сверхвысокой
Вопрос id:515361
Если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник), то, согласно "Европейским критериям", безопасность считается
?) высокой
?) средней
?) стандартной
?) базовой
Вопрос id:515362
Если средства защиты способны противостоять отдельным случайным атакам (злоумышленник - физическое лицо), то, согласно "Европейским критериям", безопасность считается
?) средней
?) стандартной
?) низкой
?) базовой
Вопрос id:515363
Задачей анализа модели политики безопасности на основе анализа угроз системе является
?) максимизация времени взлома
?) максимизация затрат для взлома
?) максимизация ресурса для взлома
?) минимизация вероятности преодоления системы защиты
Copyright tests.ithead.ru 2013-2026