Qurnosov

Защита информации. Тест 11

1. Запись определенных событий в журнал безопасности сервера называется
аудитом
мониторингом
трафиком
учетом

2. Защита исполняемых файлов обеспечивается
обязательным контролем попытки запуска
криптографией
специальным режимом запуска
дополнительным хостом

3. Защита от форматирования жесткого диска со стороны пользователей обеспечивается
аппаратным модулем, устанавливаемым на системную шину ПК
системным программным обеспечением
специальным программным обеспечением
аппаратным модулем, устанавливаемым на контроллер

4. Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
2, 4
3, 4
1, 3
1, 2

5. Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
1, 3, 4, 6
1, 3, 5
2, 5, 6
1, 2, 3, 4

6. Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
1, 2
1, 3, 4
1, 2, 3, 4
3, 4

7. Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
1, 3, 5, 6
1, 2, 4, 6
4, 5, 6
1, 2, 3

8. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
1, 2, 5
1, 3, 4
1, 5
2, 3, 4

9. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
3, 4
2, 4
1, 3
1, 2

10. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
2, 3, 4
1, 2, 5
3, 4, 5
1, 2, 3

11. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
1, 4
2, 4
1, 3
3, 4

12. Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 2, 5
1, 3, 5
4, 5, 6
1, 2, 3

13. Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
1, 2, 3
2, 4
1, 3, 5
3, 4, 5

14. Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
2, 4, 5, 6
4, 5, 6
1, 2, 3
2, 4, 6

15. Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
1, 2
2, 4
1, 3
3, 4