Главная / Ответы на новые тесты / Защита информации / Страница 2
Защита информации - ответы часть 2
Упражнение 6151:
Номер
Запись определенных событий в журнал безопасности сервера называется
Ответ:
 аудитом 
 мониторингом 
 трафиком 
 учетом 
Упражнение 6152:
Номер
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
Ответ:
 встроенных в ОС 
 системного уровня 
 сетевого уровня 
 уровня приложений 
Упражнение 6153:
Номер
Защита исполняемых файлов обеспечивается
Ответ:
 обязательным контролем попытки запуска 
 криптографией 
 специальным режимом запуска 
 дополнительным хостом 
Упражнение 6154:
Номер
Защита от программных закладок обеспечивается
Ответ:
 аппаратным модулем, устанавливаемым на системную шину ПК 
 системным программным обеспечением 
 специальным программным обеспечением 
 аппаратным модулем, устанавливаемым на контроллер 
Упражнение 6155:
Номер
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
Ответ:
 аппаратным модулем, устанавливаемым на системную шину ПК 
 системным программным обеспечением 
 специальным программным обеспечением 
 аппаратным модулем, устанавливаемым на контроллер 
Упражнение 6156:
Номер
Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
Ответ:
 В1 
 C2 
 B2 
 C1 
Упражнение 6157:
Номер
Идентификаторы безопасности в Windows 2000 представляют собой
Ответ:
 двоичное число, состоящее из заголовка и длинного случайного компонента 
 константу, определенную администратором для каждого пользователя 
 число, вычисляемое с помощью хэш-функции 
 строку символов, содержащую имя пользователя и пароль 
Упражнение 6158:
Номер
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
Ответ:
 2, 4 
 3, 4 
 1, 3 
 1, 2 
Упражнение 6159:
Номер
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Ответ:
 1, 2, 5 
 4, 5, 6 
 1, 3, 5 
 1, 2, 3 
Упражнение 6160:
Номер
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
Ответ:
 1, 3, 4, 6 
 1, 3, 5 
 2, 5, 6 
 1, 2, 3, 4 
Упражнение 6161:
Номер
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
Ответ:
 2, 3, 4 
 1, 2, 4 
 3, 4, 5 
 1, 2, 3 
Упражнение 6162:
Номер
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
Ответ:
 1, 2 
 1, 3, 4 
 1, 2, 3, 4 
 3, 4 
Упражнение 6163:
Номер
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
Ответ:
 1, 3, 5, 6 
 2, 3, 4, 5 
 1, 3, 4, 6 
 1, 2, 5, 6 
Упражнение 6164:
Номер
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
Ответ:
 1, 3, 5, 6 
 1, 2, 4, 6 
 4, 5, 6 
 1, 2, 3 
Упражнение 6165:
Номер
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
Ответ:
 2, 4, 5, 6 
 1, 3, 5, 6 
 2, 3, 4, 5 
 1, 2, 3, 4 
Упражнение 6166:
Номер
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
Ответ:
 1, 2, 5 
 1, 3, 4 
 1, 5 
 2, 3, 4 
Упражнение 6167:
Номер
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
Ответ:
 1, 3 
 2, 4 
 3, 4 
 1, 2 
Упражнение 6168:
Номер
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
Ответ:
 3, 4 
 2, 4 
 1, 3 
 1, 2 
Упражнение 6169:
Номер
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
Ответ:
 1, 2, 5, 6 
 1, 4, 5 
 4, 5, 6 
 1, 2, 3 
Упражнение 6170:
Номер
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
Ответ:
 2, 3, 4 
 1, 2, 5 
 3, 4, 5 
 1, 2, 3 
Упражнение 6171:
Номер
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
Ответ:
 2, 3, 4 
 2, 4 
 3, 4, 5 
 1, 2, 3 
Упражнение 6172:
Номер
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
Ответ:
 1, 4 
 2, 4 
 1, 3 
 3, 4 
Упражнение 6173:
Номер
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
Ответ:
 1, 2, 3 
 2, 4, 6 
 1, 3, 5 
 4, 5, 6 
Упражнение 6174:
Номер
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Ответ:
 1, 2, 5 
 1, 3, 5 
 4, 5, 6 
 1, 2, 3 
Упражнение 6175:
Номер
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
Ответ:
 1, 2, 5 
 1, 3, 5 
 3, 4, 5 
 1, 2, 3 
Упражнение 6176:
Номер
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
Ответ:
 1, 2, 3 
 2, 4 
 1, 3, 5 
 3, 4, 5 
Упражнение 6177:
Номер
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Ответ:
 2, 4, 5, 6 
 2, 4, 6 
 4, 5, 6 
 1, 2, 3 
Упражнение 6178:
Номер
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Ответ:
 2, 4, 5, 6 
 4, 5, 6 
 1, 2, 3 
 2, 4, 6 
Упражнение 6179:
Номер
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Ответ:
 2, 3, 4, 6 
 2, 4, 6 
 1, 3, 5 
 1, 2, 3, 4 
Упражнение 6180:
Номер
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
Ответ:
 1, 2 
 2, 4 
 1, 3 
 3, 4 
Упражнение 6181:
Номер
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
Ответ:
 3, 4, 5 
 4, 5, 6 
 1, 2, 5 
 1, 3, 6 
Упражнение 6182:
Номер
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
Ответ:
 1, 2, 3 
 2, 4, 5 
 1, 3, 5 
 3, 4, 5 
Упражнение 6183:
Номер
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
Ответ:
 2, 3 
 1, 4 
 3, 4 
 1, 2 
Упражнение 6184:
Номер
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
Ответ:
 1, 3, 4, 5 
 2, 4, 5 
 1, 2, 3, 5 
 1, 2, 4 
Упражнение 6185:
Номер
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
Ответ:
 2, 3, 4 
 1, 4, 5 
 3, 4, 5 
 1, 2, 3 
Упражнение 6186:
Номер
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
Ответ:
 1, 4, 5 
 1, 3, 5 
 1, 2, 3 
 2, 3, 4 
Упражнение 6187:
Номер
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
Ответ:
 1, 6 
 2, 4 
 4, 5 
 2, 3 
Упражнение 6188:
Номер
Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
Ответ:
 1, 2, 5, 6 
 1, 3, 5, 6 
 3, 4, 5, 6 
 1, 2, 3, 4 
Упражнение 6189:
Номер
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Ответ:
 1, 2, 5 
 2, 3, 5 
 4, 5, 6 
 1, 2, 3 
Упражнение 6190:
Номер
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
Ответ:
 2, 3 
 3, 4 
 1, 2 
 1, 4 
Упражнение 6191:
Номер
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
Ответ:
 1, 2 
 2, 4 
 1, 3 
 3, 4 
Упражнение 6192:
Номер
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Ответ:
 1, 5 
 2, 4, 6 
 5, 6 
 1, 3, 5 
Упражнение 6193:
Номер
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Ответ:
 1, 2, 5 
 1, 2, 3 
 4, 5, 6 
 1, 3, 5 
Упражнение 6194:
Номер
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Ответ:
 1, 5 
 1, 6 
 2, 4, 6 
 1, 3, 5 
Упражнение 6195:
Номер
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
Ответ:
 3, 4 
 2 ,4 
 1, 3 
 1, 2 
Упражнение 6196:
Номер
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
Ответ:
 2, 4, 5 
 1, 2, 4, 5 
 3, 4, 5 
 1, 2, 3 
Упражнение 6197:
Номер
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
Ответ:
 1, 2 
 2, 4 
 1, 3 
 3, 4 
Упражнение 6198:
Номер
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
Ответ:
 3, 4, 5 
 2, 3, 4 
 1, 4, 5 
 1, 2, 3 
Упражнение 6199:
Номер
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
Ответ:
 1, 3 
 3, 4 
 1, 2 
 2, 3 
Упражнение 6200:
Номер
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
Ответ:
 2, 4 
 1, 3 
 3, 4 
 1, 2