Qurnosov

Защита информации. Тест 12

1. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
встроенных в ОС
системного уровня
сетевого уровня
уровня приложений

2. Защита от программных закладок обеспечивается
аппаратным модулем, устанавливаемым на системную шину ПК
системным программным обеспечением
специальным программным обеспечением
аппаратным модулем, устанавливаемым на контроллер

3. Идентификаторы безопаснос­ти в Windows 2000 представляют собой
двоичное число, состоящее из заголовка и длинного случайного компонента
константу, определенную администратором для каждого пользователя
число, вычисляемое с помощью хэш-функции
строку символов, содержащую имя пользователя и пароль

4. Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 2, 5
4, 5, 6
1, 3, 5
1, 2, 3

5. Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
2, 3, 4
1, 2, 4
3, 4, 5
1, 2, 3

6. Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
1, 3, 5, 6
2, 3, 4, 5
1, 3, 4, 6
1, 2, 5, 6

7. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
2, 4, 5, 6
1, 3, 5, 6
2, 3, 4, 5
1, 2, 3, 4

8. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
1, 3
2, 4
3, 4
1, 2

9. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
1, 2, 5, 6
1, 4, 5
4, 5, 6
1, 2, 3

10. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
2, 3, 4
2, 4
3, 4, 5
1, 2, 3

11. Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
1, 2, 3
2, 4, 6
1, 3, 5
4, 5, 6

12. Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
1, 2, 5
1, 3, 5
3, 4, 5
1, 2, 3

13. Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
2, 4, 5, 6
2, 4, 6
4, 5, 6
1, 2, 3

14. Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
2, 3, 4, 6
2, 4, 6
1, 3, 5
1, 2, 3, 4

15. Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
3, 4, 5
4, 5, 6
1, 2, 5
1, 3, 6