Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей

Защита информации. Тест 11

Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов. При необходимости проходим систему идентификации, прокторинга, а также можем подключиться к вашему компьютеру удаленно, если ваш вуз требует видеофиксацию во время тестирования.

Закажите решение теста для вашего вуза за 470 рублей прямо сейчас. Решим в течение дня.

1. Запись определенных событий в журнал безопасности сервера называется
аудитом
мониторингом
трафиком
учетом

2. Защита исполняемых файлов обеспечивается
обязательным контролем попытки запуска
криптографией
специальным режимом запуска
дополнительным хостом

3. Защита от форматирования жесткого диска со стороны пользователей обеспечивается
аппаратным модулем, устанавливаемым на системную шину ПК
системным программным обеспечением
специальным программным обеспечением
аппаратным модулем, устанавливаемым на контроллер

4. Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
2, 4
3, 4
1, 3
1, 2

5. Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
1, 3, 4, 6
1, 3, 5
2, 5, 6
1, 2, 3, 4

6. Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
1, 2
1, 3, 4
1, 2, 3, 4
3, 4

7. Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
1, 3, 5, 6
1, 2, 4, 6
4, 5, 6
1, 2, 3

8. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
1, 2, 5
1, 3, 4
1, 5
2, 3, 4

9. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
3, 4
2, 4
1, 3
1, 2

Читайте также:  Работа в сети компьютерных клиник

10. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
2, 3, 4
1, 2, 5
3, 4, 5
1, 2, 3

11. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
1, 4
2, 4
1, 3
3, 4

12. Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 2, 5
1, 3, 5
4, 5, 6
1, 2, 3

13. Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
1, 2, 3
2, 4
1, 3, 5
3, 4, 5

14. Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
2, 4, 5, 6
4, 5, 6
1, 2, 3
2, 4, 6

15. Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
1, 2
2, 4
1, 3
3, 4

Источник

Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей

91. Для создания базы данных пользователь должен получить привилегию от:
администратора сервера баз данных

92. Домены безопасности согласно «Оранжевой книге» используются в системах класса
В3

93. Единственный ключ используется в криптосистемах
симметричных

94. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается:
высокой

95. Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается:
средней

96. Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается:
базовой

97. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
встроенных в ОС

98. Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
В1

99. Идентификаторы безопасности в Windows 2000 представляют собой .
двоичное число, состоящее из заголовка и длинного случайного компонента

100. Из перечисленного ACL-список содержит:
домены, которым разрешен доступ к объекту
тип доступа

101. Из перечисленного аутентификация используется на уровнях:
прикладном
сетевом
транспортном

Читайте также:  Разновидности архитектур компьютерных сетей их характеристика

102. Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
аутентификация
контроль доступа
причастность
целостность

103. Из перечисленного в автоматизированных системах используется аутентификация по:
паролю
предмету
физиологическим признакам

104. Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
расследование причин нарушения защиты
управление доступом пользователей к данным

105. Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
дата и время события
идентификатор пользователя
результат действия
тип события

Источник

Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей

46. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается:
высокой

47. Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается:
средней

48. Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается:
базовой

49. Задачей анализа модели политики безопасности на основе анализа угроз системе является:
минимизация вероятности преодоления системы защиты

50. Запись определенных событий в журнал безопасности сервера называется:
аудитом

51. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
встроенных в ОС

52. Защита исполняемых файлов обеспечивается:
обязательным контролем попытки запуска

53. Защита от программных закладок обеспечивается:
аппаратным модулем, устанавливаемым на системную шину ПК

54. Защита от форматирования жесткого диска со стороны пользователей обеспечивается:
аппаратным модулем, устанавливаемым на системную шину ПК

55. Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
В1

56. Идентификаторы безопасности в Windows 2000 представляют собой .
двоичное число, состоящее из заголовка и длинного случайного компонента

57. Из перечисленного ACL-список содержит:
домены, которым разрешен доступ к объекту
тип доступа

58. Из перечисленного аутентификация используется на уровнях:
прикладном
сетевом
транспортном

59. Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
аутентификация
контроль доступа
причастность
целостность

60. Из перечисленного в автоматизированных системах используется аутентификация по:
паролю
предмету
физиологическим признакам

Источник

Защита информации. Тест с ответами #11

Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов. При необходимости проходим систему идентификации, прокторинга, а также можем подключиться к вашему компьютеру удаленно, если ваш вуз требует видеофиксацию во время тестирования.

Читайте также:  Лекция компьютерные сети с вопросами

Закажите решение теста для вашего вуза за 470 рублей прямо сейчас. Решим в течение дня.

С помощью закрытого ключа информация…
копируется
расшифровывается
транслируется
зашифровывается

Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как:
1, 2, 3, 4
5, 6
1, 2
3, 4

Обеспечение целостности информации в условиях случайного воздействия изучается…
криптологией
криптоанализом
теорией помехоустойчивого кодирования
стеганографией

В «Европейских критериях» количество классов безопасности равно –
5
7
12
10

Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
3, 4
1, 2
2, 4
1, 3

Дескриптор защиты в Windows 2000 содержит список:
привилегий, назначенных пользователю
объектов, доступных пользователю и группе
пользова­телей и групп, имеющих доступ к объекту
объектов, не доступных пользователям

Брандмауэры второго поколения представляли собой …
«неприступные серверы»
маршрутизаторы с фильтрацией пакетов
«уполномоченные серверы»
хосты с фильтрацией пакетов

Согласно «Оранжевой книге» минимальную защиту имеет группа критериев …
B
D
A
C

Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
1, 2, 3, 4
2, 5, 6
1, 3, 5
1, 3, 4, 6

Битовые протоколы передачи данных реализуются на … уровне модели взаимодействия открытых систем
физическом
сетевом
канальном
транспортном

Основной целью системы брандмауэра является управление доступом…
внутри защищаемой сети
к архивам
к защищаемой сети
к секретной информации

Основу политики безопасности составляет…
способ управления доступом
выбор каналов связи
программное обеспечение
управление риском

Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа …
перехват
наблюдение
компроме­тация
уборка мусора

Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты…
уровня приложений
сетевого уровня
встроенных в ОС
системного уровня

Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла – Ла Падула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
4, 5, 6
1, 2, 3
2, 4
2, 4, 6

Источник

Оцените статью
Adblock
detector