Qurnosov

Защита информации. Тест 10

1. Трояские программы – это
часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба
все программы, содержащие ошибки
текстовые файлы, распространяемые по сети
программы-вирусы, которые распространяются самостоятельно

2. Удачная криптоатака называется
взломом
раскрытием шифра
вскрытием
проникновением

3. Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
попала в оперативную память
внедрилась в операционную систему
попала на жесткий диск
перехватила прерывания

4. “Уполномоченные серверы” были созданы для решения проблемы
имитации IP-адресов
НСД
перехвата трафика
подделки электронной подписи

5. Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
1, 2, 5, 6
1, 3, 5, 6
3, 4, 5, 6
1, 2, 3, 4

6. Административные действия в СУБД позволяют выполнять привилегии
безопасности
тиражирования
чтения
доступа

7. Администратором базы данных является
любой пользователь, создавший БД
администратор сервера баз данных
старший пользователь группы
системный администратор

8. Брандмауэры второго поколения представляли собой
“уполномоченные серверы”
хосты с фильтрацией пакетов
маршрутизаторы с фильтрацией пакетов
“неприступные серверы”

9. Брандмауэры третьего поколения используют для фильтрации
специальные многоуровневые методы анализа состояния пакетов
общий анализ трафика
методы электронной подписи
методы анализа контрольной информации

10. В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
доминировать
специально оговариваться
быть меньше
быть равен

11. В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
никакие запросы на выполняются
доступ специально оговаривается
выполняются запросы минимального уровня безопасности
все запросы выполняются

12. Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
внешний
системный
приложений
сетевой

13. Восстановление данных является дополнительной функцией услуги защиты
целостность
аутентификация
причастность
контроль доступа

14. Для реализации технологии RAID создается
псевдодрайвер
специальный процесс
интерпретатор
компилятор

15. Достоинством матричных моделей безопасности является
легкость представления широкого спектра правил обеспечения безопасности
гибкость управления
расширенный аудит
контроль за потоками информации