fbpx
Qurnosov
Qurnosov University

Защита информации. Тест с ответами #9

Право на удаление баз данных дает привилегия …
createdb
operator
trace
create trace

Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты…
ограниченной компетенцией злоумышленника
фиксированными затратами
фиксированным ресурсом
за определенное время

Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает:
2, 4, 6
4, 5, 6
1, 2, 4, 6
1, 2, 3

Административные действия в СУБД позволяют выполнять привилегии …
чтения
безопасности
тиражирования
доступа

Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
1, 2, 3
3, 4, 5
2, 4, 5
1, 3, 5

«Уполномоченные серверы» были созданы для решения проблемы …
подделки электронной подписи
имитации IP-адресов
НСД
перехвата трафика

Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки…
содержания сообщений
структуры данных
адресов отправителя и получателя
электронной подписи

Длина исходного ключа у алгоритма шифрования DES (бит) …
64
256
56
128

Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается:
стандартной
базовой
низкой
средней

Конечное множество используемых для кодирования информации знаков называется:
ключом
шифром
кодом
алфавитом

По умолчанию пользователь не имеет никаких прав доступа к…
таблицам и представлениям
событиям
базам данных
процедурам

Преобразование форматов реализуется на уровне модели взаимодействия открытых систем…
представления данных
транспортном
канальном
сеансовом

При количественном подходе риск измеряется в терминах …
объема информации
денежных потерь
заданных с помощью шкалы
заданных с помощью ранжирования

Какое количество уровней адекватности, которое определяют «Европейские критерии»?
5
7
3
10

Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
идентификация
аутентификация
аудит
авторизация