СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:1007.02.01;МТ.01;1
Размер:106 Kb
Дата публикации:2015-03-09 03:26:16
Описание:
Методы и средства защиты компьютерной информации - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
"Уполномоченные серверы" были созданы для решения проблемы
"Уполномоченные серверы" фильтруют пакеты на уровне
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
ACL-список ассоциируется с каждым
Административные действия в СУБД позволяют выполнять привилегии
Администратор сервера баз данных имеет имя
Администратором базы данных является
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
Брандмауэры второго поколения представляли собой
Брандмауэры первого поколения представляли собой
Брандмауэры третьего поколения используют для фильтрации
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
В СУБД Oracle под ролью понимается
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
Восстановление данных является дополнительной функцией услуги защиты
Дескриптор защиты в Windows 2000 содержит список
Для реализации технологии RAID создается
Для создания базы данных пользователь должен получить привилегию от
Достоинством матричных моделей безопасности является
Запись определенных событий в журнал безопасности сервера называется
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
Защита исполняемых файлов обеспечивается
Защита от программных закладок обеспечивается
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
Идентификаторы безопаснос­ти в Windows 2000 представляют собой
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
Наиболее надежным механизмом для защиты содержания сообщений является
Недостатком матричных моделей безопасности является
Недостатком многоуровневых моделей безопасности является
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
Обычно в СУБД применяется управление доступом
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
Операционная система Windows 2000 отличает каждого пользователя от других по
Операционная система Windows NT соответствует уровню Оранжевой книги:
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
Основной целью системы брандмауэра является управление доступом
По умолчанию пользователь не имеет никаких прав доступа к
По умолчанию право на подключение к общей базе данных предоставляется
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
Полномочия подсистем ядра безопасности ОС ассоциируются с
Полномочия ядра безопасности ОС ассоциируются с
Полную согласованность баз данных гарантирует режим тиражирования
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
Право на запуск сервера дает привилегия
Право на изменение состояния флагов отладочной трассировки дает привилегия
Право на удаление баз данных дает привилегия
Право на управление расположением сервера баз данных дает привилегия
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
При передаче по каналам связи на канальном уровне избыточность вводится для
При передаче по каналам связи на физическом уровне избыточность вводится для
Применение средств защиты физического уровня ограничивается услугами
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации - это
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Проверка подлинности пользователя по предъявленному им идентификатору - это
Процесс имитации хакером дружественного адреса называется
Регистрацией в системе Windows 2000 управляет
Регистрацией пользователей СУБД занимается администратор
С доступом к информационным ресурсам внутри организации связан уровень ОС
С использованием прикладных ресурсов ИС связан уровень ОС
С управлением доступа к ресурсам ОС связан уровень ОС
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов - это
Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
Улучшает рабочие характеристики системы режим тиражирования данных
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 157 Kb
  • Введите e-mail для отправки файла:

      

    .