fbpx
Skillbox
Qurnosov
Qurnosov University

Защита информации. Тест с ответами #15

С управлением доступа к ресурсам ОС связан уровень ОС
приложений
внутренний
внешний
системный

Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает…
3, 4
1, 3
1, 2
2, 4

Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются…
1, 2, 3
4, 5, 6
2, 3
2, 3, 4

Защита исполняемых файлов обеспечивается…
специальным режимом запуска
обязательным контролем попытки запуска
криптографией
дополнительным хостом

Маршрутизация и управление потоками данных реализуются на ___________________  уровне модели взаимодействия открытых систем
канальном
сетевом
транспортном
физическом

Троянские программы — это
текстовые файлы, распространяемые по сети
программы-вирусы, которые распространяются самостоятельно
часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба
все программы, содержащие ошибки

Формирование пакетов данных реализуется на __________________ уровне модели взаимодействия открытых систем
транспортном
физическом
канальном
сетевом

Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
2, 4, 6
4, 5, 6
2, 4, 5, 6
1, 2, 3

Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) много-платформенность
2, 3, 4
3, 4, 5
1, 2, 3
2, 4

Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
4, 5, 6
1, 3, 6
1, 2, 5
3, 4, 5

Применение средств защиты физического уровня ограничивается услугами …
аутентификации
конфиденциальности
контроля доступа
целостности

Право на изменение состояния флагов отладочной трассировки дает привилегия …
trace
createdb
operator
create trace

С доступом к информационным ресурсам внутри организации связан уровень ОС
приложений
системный
внешний
сетевой

Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа …
заместители
перехватчики
фильтры
имитаторы

Наименее затратный криптоанализ для криптоалгоритма RSA
перебор по выборочному ключевому пространству
разложение числа на сложные множители
разложение числа на простые множители
перебор по всему ключевому пространству

Skillbox