Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:515640
______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит
?) Полномочное
?) Мандатное
?) Привилегированное
?) Избирательное
Вопрос id:515641
_____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
?) Целостность
?) Качество
?) Доступность
?) Актуальность
Вопрос id:515642
_____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
?) Нелегальным доступом
?) Несанкционированным доступом
?) Монитором обращений
?) Монитором событий
Вопрос id:515643
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
?) Криптоанализ
?) Криптография
?) Стеганография
?) Криптология
Вопрос id:515644
_____является самым привилегированным пользователем СУБД
?) Сетевой администратор
?) Администратор сервера баз данных
?) Администратор базы данных
?) Владелец базы данных
Вопрос id:515650
Безопасная система по определению обладает следующими тремя свойствами:
?)             конфиденциальностью
?)             восстанавливаемостью
?)             целостностью
?)             детерминированностью
?)             доступностью
Вопрос id:515654
Брандмауэры первого поколения представляли собой
?) маршрутизаторы с фильтрацией пакетов
?) хосты с фильтрацией пакетов
?) корпоративные WEB-серверы
?) "уполномоченные серверы"
Вопрос id:515658
В контексте информационной безопасности тиражирование можно рассматривать как средство
?) повышения доступности данных
?) поддержания секретности данных
?) повышения уровня конфиденциальности данных
?) поддержания целостности данных
Вопрос id:515668
Дескриптор защиты в Windows 2000 содержит список
?) пользователей и групп, имеющих доступ к объекту
?) привилегий, назначенных пользователю
?) объектов, доступных пользователю и группе
?) объектов, не доступных пользователям
Вопрос id:515669
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
?) процессы, ассоциированные с объектом
?) кто не имеет доступа к объекту, и почему
?) пароль для доступа к объекту
?) кто может пользоваться объектом, и каким образом
Вопрос id:515672
Для хранения матрицы защиты может использоваться два подхода:
?) списки управления доступом
?) списки доменов
?) перечни процессов
?) перечни возможностей
Вопрос id:515674
Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты
?) морально-этическим
?) административным
?) физическим
?) законодательным
Вопрос id:515676
Защита _____является основной задачей средств защиты, встроенных в ОС
?) системных программ
?) пользовательских данных
?) прикладных программ
?) конфигурации системы
Вопрос id:515677
Защита исполняемых файлов обеспечивается
?) специальным режимом запуска
?) криптографией
?) дополнительным хостом
?) обязательным контролем попытки запуска любой программы
Вопрос id:515686
Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту
?) обращений
?) защиты
?) процессов
?) возможностей
Вопрос id:515698
Обеспечением скрытности информации в информационных массивах занимается
?) криптология
?) криптография
?) стеганография
?) криптоанализ
Вопрос id:515709
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
?) сеансовом
?) транспортном
?) канальном
?) сетевом
Вопрос id:515714
Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев"
?) политики безопасности
?) адекватности средств защиты
?) аудита
?) профиля защиты
Вопрос id:515715
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
?) факт доступа
?) субъект системы
?) объект системы
?) тип разрешенного доступа
Вопрос id:515725
Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев
?) C
?) B
?) A
?) D
Вопрос id:515728
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
?) изменять пароли пользователей для входа в систему
?) создавать защищенное адресное пространство для каждого процесса
?) обнулять страницы перед выделением их процессу
?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
Вопрос id:515729
Существуют следующие три метода защиты потока сообщений:
?) нумерация блоков сообщений
?) нумерация сообщений
?) использование случайных чисел
?) отметка времени
?) копирование потока сообщений
Вопрос id:515732
Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем
?) сетевом
?) физическом
?) канальном
?) транспортном
Вопрос id:515733
Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк
?) Замены
?) Хэширования
?) Отображения
?) Перестановки
Copyright tests.ithead.ru 2013-2026