игра брюс 2048
Главная / Ответы на новые тесты / Защита информации / Страница 2

Защита информации - ответы часть 2

Упражнение 6151:
Номер
Запись определенных событий в журнал безопасности сервера называется

Ответ:
 аудитом 

 мониторингом 

 трафиком 

 учетом 


Упражнение 6152:
Номер
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты

Ответ:
 встроенных в ОС 

 системного уровня 

 сетевого уровня 

 уровня приложений 


Упражнение 6153:
Номер
Защита исполняемых файлов обеспечивается

Ответ:
 обязательным контролем попытки запуска 

 криптографией 

 специальным режимом запуска 

 дополнительным хостом 


Упражнение 6154:
Номер
Защита от программных закладок обеспечивается

Ответ:
 аппаратным модулем, устанавливаемым на системную шину ПК 

 системным программным обеспечением 

 специальным программным обеспечением 

 аппаратным модулем, устанавливаемым на контроллер 


Упражнение 6155:
Номер
Защита от форматирования жесткого диска со стороны пользователей обеспечивается

Ответ:
 аппаратным модулем, устанавливаемым на системную шину ПК 

 системным программным обеспечением 

 специальным программным обеспечением 

 аппаратным модулем, устанавливаемым на контроллер 


Упражнение 6156:
Номер
Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса

Ответ:
 В1 

 C2 

 B2 

 C1 


Упражнение 6157:
Номер
Идентификаторы безопаснос­ти в Windows 2000 представляют собой

Ответ:
 двоичное число, состоящее из заголовка и длинного случайного компонента 

 константу, определенную администратором для каждого пользователя 

 число, вычисляемое с помощью хэш-функции 

 строку символов, содержащую имя пользователя и пароль 


Упражнение 6158:
Номер
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа

Ответ:
 2, 4 

 3, 4 

 1, 3 

 1, 2 


Упражнение 6159:
Номер
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

Ответ:
 1, 2, 5 

 4, 5, 6 

 1, 3, 5 

 1, 2, 3 


Упражнение 6160:
Номер
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность

Ответ:
 1, 3, 4, 6 

 1, 3, 5 

 2, 5, 6 

 1, 2, 3, 4 


Упражнение 6161:
Номер
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам

Ответ:
 2, 3, 4 

 1, 2, 4 

 3, 4, 5 

 1, 2, 3 


Упражнение 6162:
Номер
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части

Ответ:
 1, 2 

 1, 3, 4 

 1, 2, 3, 4 

 3, 4 


Упражнение 6163:
Номер
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя

Ответ:
 1, 3, 5, 6 

 2, 3, 4, 5 

 1, 3, 4, 6 

 1, 2, 5, 6 


Упражнение 6164:
Номер
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита

Ответ:
 1, 3, 5, 6 

 1, 2, 4, 6 

 4, 5, 6 

 1, 2, 3 


Упражнение 6165:
Номер
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события

Ответ:
 2, 4, 5, 6 

 1, 3, 5, 6 

 2, 3, 4, 5 

 1, 2, 3, 4 


Упражнение 6166:
Номер
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей

Ответ:
 1, 2, 5 

 1, 3, 4 

 1, 5 

 2, 3, 4 


Упражнение 6167:
Номер
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки

Ответ:
 1, 3 

 2, 4 

 3, 4 

 1, 2 


Упражнение 6168:
Номер
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде

Ответ:
 3, 4 

 2, 4 

 1, 3 

 1, 2 


Упражнение 6169:
Номер
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись

Ответ:
 1, 2, 5, 6 

 1, 4, 5 

 4, 5, 6 

 1, 2, 3 


Упражнение 6170:
Номер
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление

Ответ:
 2, 3, 4 

 1, 2, 5 

 3, 4, 5 

 1, 2, 3 


Упражнение 6171:
Номер
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность

Ответ:
 2, 3, 4 

 2, 4 

 3, 4, 5 

 1, 2, 3 


Упражнение 6172:
Номер
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение

Ответ:
 1, 4 

 2, 4 

 1, 3 

 3, 4 


Упражнение 6173:
Номер
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном

Ответ:
 1, 2, 3 

 2, 4, 6 

 1, 3, 5 

 4, 5, 6 


Упражнение 6174:
Номер
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

Ответ:
 1, 2, 5 

 1, 3, 5 

 4, 5, 6 

 1, 2, 3 


Упражнение 6175:
Номер
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области

Ответ:
 1, 2, 5 

 1, 3, 5 

 3, 4, 5 

 1, 2, 3 


Упражнение 6176:
Номер
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений

Ответ:
 1, 2, 3 

 2, 4 

 1, 3, 5 

 3, 4, 5 


Упражнение 6177:
Номер
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации

Ответ:
 2, 4, 5, 6 

 2, 4, 6 

 4, 5, 6 

 1, 2, 3 


Упражнение 6178:
Номер
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации

Ответ:
 2, 4, 5, 6 

 4, 5, 6 

 1, 2, 3 

 2, 4, 6 


Упражнение 6179:
Номер
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства

Ответ:
 2, 3, 4, 6 

 2, 4, 6 

 1, 3, 5 

 1, 2, 3, 4 


Упражнение 6180:
Номер
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей

Ответ:
 1, 2 

 2, 4 

 1, 3 

 3, 4 


Упражнение 6181:
Номер
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи

Ответ:
 3, 4, 5 

 4, 5, 6 

 1, 2, 5 

 1, 3, 6 


Упражнение 6182:
Номер
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам

Ответ:
 1, 2, 3 

 2, 4, 5 

 1, 3, 5 

 3, 4, 5 


Упражнение 6183:
Номер
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования

Ответ:
 2, 3 

 1, 4 

 3, 4 

 1, 2 


Упражнение 6184:
Номер
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace

Ответ:
 1, 3, 4, 5 

 2, 4, 5 

 1, 2, 3, 5 

 1, 2, 4 


Упражнение 6185:
Номер
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером

Ответ:
 2, 3, 4 

 1, 4, 5 

 3, 4, 5 

 1, 2, 3 


Упражнение 6186:
Номер
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной

Ответ:
 1, 4, 5 

 1, 3, 5 

 1, 2, 3 

 2, 3, 4 


Упражнение 6187:
Номер
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска

Ответ:
 1, 6 

 2, 4 

 4, 5 

 2, 3 


Упражнение 6188:
Номер
Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений

Ответ:
 1, 2, 5, 6 

 1, 3, 5, 6 

 3, 4, 5, 6 

 1, 2, 3, 4 


Упражнение 6189:
Номер
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства

Ответ:
 1, 2, 5 

 2, 3, 5 

 4, 5, 6 

 1, 2, 3 


Упражнение 6190:
Номер
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;

Ответ:
 2, 3 

 3, 4 

 1, 2 

 1, 4 


Упражнение 6191:
Номер
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом

Ответ:
 1, 2 

 2, 4 

 1, 3 

 3, 4 


Упражнение 6192:
Номер
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

Ответ:
 1, 5 

 2, 4, 6 

 5, 6 

 1, 3, 5 


Упражнение 6193:
Номер
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

Ответ:
 1, 2, 5 

 1, 2, 3 

 4, 5, 6 

 1, 3, 5 


Упражнение 6194:
Номер
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом

Ответ:
 1, 5 

 1, 6 

 2, 4, 6 

 1, 3, 5 


Упражнение 6195:
Номер
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения

Ответ:
 3, 4 

 2 ,4 

 1, 3 

 1, 2 


Упражнение 6196:
Номер
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу

Ответ:
 2, 4, 5 

 1, 2, 4, 5 

 3, 4, 5 

 1, 2, 3 


Упражнение 6197:
Номер
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика

Ответ:
 1, 2 

 2, 4 

 1, 3 

 3, 4 


Упражнение 6198:
Номер
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов

Ответ:
 3, 4, 5 

 2, 3, 4 

 1, 4, 5 

 1, 2, 3 


Упражнение 6199:
Номер
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей

Ответ:
 1, 3 

 3, 4 

 1, 2 

 2, 3 


Упражнение 6200:
Номер
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила

Ответ:
 2, 4 

 1, 3 

 3, 4 

 1, 2 




Главная / Тесты 2 / Защита информации / Страница 2