СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:1007.02.01;Т-Т.01;1
Размер:108 Kb
Дата публикации:2015-03-09 03:26:17
Описание:
Методы и средства защиты компьютерной информации - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
"Монитор обращений"
Messaging Hook Provider позволяет
RAID - это
RAID является средством
Абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации - это
Абстрактные понятия, которые могут быть использованы для характеристики требований безопасности, - это
Авторизация - это
Анализировать безопасность ОС необходимо с учетом ее структуры, которая описывается следующим набором уровней
Аудит - это
Аутентификация - это
Безопасная регистрация в Windows 2000 означает, что системный администратор может потребовать от всех пользователей
Битовые протоколы передачи информации реализуются на _______________ уровне базовой модели взаимодействия открытых систем
Большинство методов подтверждения подлинности получаемых зашифрованных сообщений использует
Брандмауэры второго поколения были созданы для решения проблемы
Брандмауэры второго поколения представляли собой
Брандмауэры первого поколения представляли собой
Брандмауэры третьего поколения используют для фильтрации
В контексте информационной безопасности тиражирование можно рассматривать как средство
В многоуровневой модели защиты информации, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта должен
В многоуровневой модели защиты информации, если уровни безопасности субъекта и объекта доступа несравнимы, то
В многоуровневой модели защиты информации, если формируется запрос на изменение, то уровень безопасности объекта должен
В многоуровневой модели защиты информации, если формируется запрос на чтение-запись, то уровень безопасности объекта должен
В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи
В ОС UNIX каждая регистрационная запись журнала регистрационной информации должна содержать четыре поля:
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются
В случае, когда нарушена целостность данных, услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, - это
Генерацию случайного трафика, заполнение дополнительными данными информативных пакетов, передачу пакетов через промежуточные станции или в ложном направлении включение механизма обеспечения безопасности - это
Дескриптор защиты в Windows 2000 содержит список
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака
Для обеспечения услуги причастности наиболее часто применяется механизм
Для разграничения доступа к файлам во многих ОС применяются наборы из трех флагов, разрешающих, соответственно
Для реализации технологии RAID создается
Для СУБД важны все три основных аспекта информационно безопасности
Для управления доступом к файлу в ACL-списке хранятся следующие данные
Для управления процессом в перечне возможностей хранятся следующие данные
Для хранения матрицы защиты может использоваться два подхода
Домен - это
Задача реализации политики безопасности включает три составляющие
Запись определенных событий в журнал безопасности называется
Защита исполняемых фалов обеспечивается
Идентификатор безопасности в Windows 2000 представляет собой
Известны три способа защиты перечней возможностей от искажения их пользователями
Именованную совокупность привилегий, которую защищают паролями, называют
Интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов обеспечивает _______________ уровень базовой модели взаимодействия открытых систем
К почтовым программам относятся программы
К привилегии доступа в СУБД относится
К средствам защиты, встроенным в клиентские программы для работы с электронной почтой, относится
Каждый элемент перечня возможностей предоставляет владельцу определенные права по отношению к определенному
Кластерная организация сервера баз данных
Компонент информационной безопасности, означающий возможность получения необходимых пользователю данных или сервисов за разумное время, - это
Конкретные меры для реализации услуг безопасности - это
Конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение, называется
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом к сети методом проверки
Маршрутизация и управление потоками данных реализуются на _______________ уровне базовой модели взаимодействия открытых систем
Матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту, называется матрицей
Метка безопасности состоит из трех компонентов
Метод "запрос-ответ" позволяет
Метод защиты сети от угроз безопасности, исходящих от других систем и сетей, при помощи централизации доступа к сети и контроля за ним аппаратно-программными средствами, - это
Механизм обеспечения безопасности - доверительная функциональность
Механизмы нотаризации (заверения)
Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса
Можно выделить три основных требования к системе защиты электронной почты: она должна
Можно выделить три привилегии безопасности в СУБД
Можно выделить три способа построения систем защиты электронной почты:
На избыточный массив независимых дисков RAID возлагается задача
На сетевом уровне модели OSI рекомендуется применение четырех услуг безопасности
На транспортном уровне модели OSI рекомендуется применение четырех услуг безопасности
На уровне представления данных базовой модели взаимодействия открытых систем реализуется
Набор программ, управляющих частями операционной системы, ответственными за безопасность, называется ______________ безопасности ОС
Наиболее надежным механизмом для защиты содержания сообщений является
Наиболее уязвимой для вторжений, цель которых - изменение исходного текста сообщения, является система шифрования, использующая
Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите
Не рекомендуется применение услуг безопасности на двух уровнях модели OSI
Недостатком матричных моделей защиты информации является
Недостатком многоуровневых моделей защиты информации является
Обеспечение взаимодействия удаленных процессов реализуется на _______________ уровне базовой модели взаимодействия открытых систем
Обеспечение конфиденциальности сообщения - это функция защиты, гарантирующая
Обеспечение целостности сообщения - функция защиты, гарантирующая
Обычно в СУБД применяется управление доступом
Одним из основных средств контроля, способствующим предотвращению возможных нарушений, является
Опасность нарушения функций программного обеспечения сложных вычислительных систем связана с внесением в программные средства преднамеренных дефектов, именуемых
Операционная система Windows 2000 отличает каждого пользователя от других по
Операционная система Windows NT была разработана так, чтобы соответствовать уровню ________ требований безопасности Министерства обороны США - Оранжевой книги
Определены две формы причастности
Определены пять базовых услуг для обеспечения безопасности компьютерных систем и сетей
Определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций уровень ОС
Основная цель системы брандмауэра - управление доступом
Основной задачей средств защиты, встроенных в ОС, является защита
Основной недостаток использования макросов для построения системы защиты электронной почты
Отличительная особенность мониторинга - получение и анализ информации - осуществляются
Первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных, - это
По умолчанию пользователь
Под защитой адресного пространства понимается, что
Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов ______________ уровень базовой модели взаимодействия открытых систем
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
Полную согласованность баз данных гарантирует режим тиражирования данных
Получение и анализ информации о состоянии ресурсов системы при помощи специальных средств контроля - это
Пользователей СУБД можно разбить на три категории
Пользовательское управление данными реализуется на _______________ уровне базовой модели взаимодействия открытых систем
Право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами) - это
Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня _____________ базовой модели взаимодействия открытых систем
Преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, в целях их чтения, обновления или разрушения называется
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы - это
Предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных - это
Предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом, - это
Преимуществом матричных моделей защиты информации является
Привилегии в СУБД можно подразделить на две категории
Применение средств защиты физического уровня ограничивается услугой
Применительно к СУБД, средства поддержания высокой готовности должны обеспечивать
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д. - это
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, - это
Проверка подлинности пользователя по предъявленному им идентификатору - это
Программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу, называется
Программная закладка - это
Программным анализатора протоколов ЛВС свойствен существенный недостаток - необходимость
Произвольное управление доступом - это управление доступом, при котором
Процесс имитации хакером дружественного IP-адреса называется
Различные типы физических интерфейсов (коммуникационные - RS-232, X.21, ISDN; локальных сетей - Ethernet/IEEE802.3, IEEE802.5, FDDI) для различных типов физических сред (коаксиальный кабель, витая пара, оптоволокно, радиоканал) определяются для _________________ уровня базовой модели взаимодействия открытых систем
Рассматриваются два типа услуг аутентификации
Регистрацией в системе Windows 2000 управляет
Регистрацией пользователей СУБД занимается администратор
С точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются
Самую высокую степень защиты сообщений обеспечивает система шиф-рования, использующая
Самым привилегированным пользователем СУБД является
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов, - это
Связан с доступом к информационным ресурсам внутри локальной сети организации уровень ОС
Связан с использованием прикладных ресурсов информационной системы уровень ОС
Связан с управлением доступа к ресурсам ОС (к каким ресурсам ОС, какой пользователь и когда может быть допущен) уровень ОС
Сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях, - это
Система защиты электронной почты на основе сокетов
Система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
Сокет - это
Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы, - это
Список управления доступом ACL ассоциируется с каждым
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, - это
Существуют следующие три метода защиты потока сообщений
Тиражирование данных может происходить в двух режимах
У каждого процесса в Windows 2000 есть
Улучшает рабочие характеристики системы режим тиражирования данных
Формирование пакетов данных, управление доступом к среде реализуются на _______________ уровне базовой модели взаимодействия открытых систем
Функция подтверждения подлинности сообщения должна подтверждать следующие три факта
Целостность имеет две базовые реализации для сетей
Чем больше избыточность исходного текста, тем
Электронная почта состоит из следующих трех компонентов
Ядро безопасности ОС выделяет два типа полномочий
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.