Ravanda.ru
Защита информации
6. Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
7. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
8. Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
9. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
10. Как предотвращение неавторизованного использования ресурсов определена услуга защиты
11. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
12. Наиболее надежным механизмом для защиты содержания сообщений является
13. Недостатком многоуровневых моделей безопасности является
14. Обычно в СУБД применяется управление доступом
15. Операционная система Windows 2000 отличает каждого пользователя от других по
1. Операционная система Windows NT соответствует уровню Оранжевой книги:
2. Основной целью системы брандмауэра является управление доступом
3. По умолчанию право на подключение к общей базе данных предоставляется
4. Полномочия подсистем ядра безопасности ОС ассоциируются с
5. Полную согласованность баз данных гарантирует режим тиражирования
6. Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
7. Право на изменение состояния флагов отладочной трассировки дает привилегия
8. Право на управление расположением сервера баз данных дает привилегия
9. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
10. Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
11. При передаче по каналам связи на физическом уровне избыточность вводится для
12. Применение услуги причастности рекомендуется на _______________ уровне модели OSI
13. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
14. Процесс имитации хакером дружественного адреса называется
15. Регистрацией пользователей СУБД занимается администратор
1. Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
2. По умолчанию пользователь не имеет никаких прав доступа к
3. Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
4. Полномочия ядра безопасности ОС ассоциируются с
5. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
6. Право на запуск сервера дает привилегия
7. Право на удаление баз данных дает привилегия
8. Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
9. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
10. При передаче по каналам связи на канальном уровне избыточность вводится для
11. Применение средств защиты физического уровня ограничивается услугами
12. Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это
13. Проверка подлинности пользователя по предъявленному им идентификатору — это
14. Регистрацией в системе Windows 2000 управляет
15. С доступом к информационным ресурсам внутри организации связан уровень ОС
1. С использованием прикладных ресурсов ИС связан уровень ОС
2. С управлением доступа к ресурсам ОС связан уровень ОС
3. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это
4. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
5. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
6. Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
7. Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
8. Улучшает рабочие характеристики системы режим тиражирования данных
9. Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
Назад