Qurnosov

Защита информации. Тест 14

1. Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
2, 3
1, 4
3, 4
1, 2

2. Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
2, 3, 4
1, 4, 5
3, 4, 5
1, 2, 3

3. Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
1, 6
2, 4
4, 5
2, 3

4. Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
2, 3
3, 4
1, 2
1, 4

5. Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 5
2, 4, 6
5, 6
1, 3, 5

6. Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 5
1, 6
2, 4, 6
1, 3, 5

7. Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
2, 4, 5
1, 2, 4, 5
3, 4, 5
1, 2, 3

8. Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
3, 4, 5
2, 3, 4
1, 4, 5
1, 2, 3

9. Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
2, 4
1, 3
3, 4
1, 2

10. Как предотвращение неавторизованного использования ресурсов определена услуга защиты
контроль доступа
причастность
аутентификация
целостность

11. Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
адресов отправителя и получателя
структуры данных
электронной подписи
содержания сообщений

12. Наиболее надежным механизмом для защиты содержания сообщений является
криптография
дополнительный хост
специальный режим передачи сообщения
специальный аппаратный модуль

13. Недостатком многоуровневых моделей безопасности является
невозможность учета индивидуальных особенностей субъекта
отсутствие полного аудита
сложность представления широкого спектра правил обеспечения безопасности
отсутствие контроля за потоками информации

14. Обычно в СУБД применяется управление доступом
произвольное
иерархическое
административное
декларируемое

15. Операционная система Windows 2000 отличает каждого пользователя от других по
идентификатору безопасности
маркеру безопасности
дескриптору защиты
маркеру доступа