Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515640 ______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит ?) Избирательное ?) Полномочное ?) Мандатное ?) Привилегированное Вопрос id:515641 _____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением ?) Актуальность ?) Доступность ?) Целостность ?) Качество Вопрос id:515642 _____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения ?) Монитором обращений ?) Нелегальным доступом ?) Несанкционированным доступом ?) Монитором событий Вопрос id:515643 _____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей ?) Криптология ?) Криптография ?) Стеганография ?) Криптоанализ Вопрос id:515644 _____является самым привилегированным пользователем СУБД ?) Сетевой администратор ?) Владелец базы данных ?) Администратор базы данных ?) Администратор сервера баз данных Вопрос id:515650 Безопасная система по определению обладает следующими тремя свойствами: ?) восстанавливаемостью ?) доступностью ?) целостностью ?) детерминированностью ?) конфиденциальностью Вопрос id:515654 Брандмауэры первого поколения представляли собой ?) "уполномоченные серверы" ?) маршрутизаторы с фильтрацией пакетов ?) хосты с фильтрацией пакетов ?) корпоративные WEB-серверы Вопрос id:515658 В контексте информационной безопасности тиражирование можно рассматривать как средство ?) поддержания целостности данных ?) повышения доступности данных ?) поддержания секретности данных ?) повышения уровня конфиденциальности данных Вопрос id:515668 Дескриптор защиты в Windows 2000 содержит список ?) объектов, не доступных пользователям ?) пользователей и групп, имеющих доступ к объекту ?) привилегий, назначенных пользователю ?) объектов, доступных пользователю и группе Вопрос id:515669 Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать ?) процессы, ассоциированные с объектом ?) кто может пользоваться объектом, и каким образом ?) кто не имеет доступа к объекту, и почему ?) пароль для доступа к объекту Вопрос id:515672 Для хранения матрицы защиты может использоваться два подхода: ?) перечни процессов ?) списки доменов ?) списки управления доступом ?) перечни возможностей Вопрос id:515674 Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты ?) административным ?) морально-этическим ?) физическим ?) законодательным Вопрос id:515676 Защита _____является основной задачей средств защиты, встроенных в ОС ?) прикладных программ ?) пользовательских данных ?) системных программ ?) конфигурации системы Вопрос id:515677 Защита исполняемых файлов обеспечивается ?) дополнительным хостом ?) обязательным контролем попытки запуска любой программы ?) криптографией ?) специальным режимом запуска Вопрос id:515686 Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту ?) возможностей ?) защиты ?) процессов ?) обращений Вопрос id:515698 Обеспечением скрытности информации в информационных массивах занимается ?) стеганография ?) криптография ?) криптоанализ ?) криптология Вопрос id:515709 Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем ?) сетевом ?) сеансовом ?) транспортном ?) канальном Вопрос id:515714 Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев" ?) аудита ?) политики безопасности ?) адекватности средств защиты ?) профиля защиты Вопрос id:515715 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается ?) объект системы ?) субъект системы ?) факт доступа ?) тип разрешенного доступа Вопрос id:515725 Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев ?) A ?) D ?) C ?) B Вопрос id:515728 Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю) ?) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа ?) обнулять страницы перед выделением их процессу ?) создавать защищенное адресное пространство для каждого процесса ?) изменять пароли пользователей для входа в систему Вопрос id:515729 Существуют следующие три метода защиты потока сообщений: ?) использование случайных чисел ?) копирование потока сообщений ?) отметка времени ?) нумерация блоков сообщений ?) нумерация сообщений Вопрос id:515732 Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем ?) транспортном ?) физическом ?) канальном ?) сетевом Вопрос id:515733 Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк ?) Замены ?) Отображения ?) Хэширования ?) Перестановки |
Copyright tests.ithead.ru 2013-2026