Содержание
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой
1. Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
++/ответ/++ встроенных в ОС
системного уровня
сетевого уровня
уровня приложений
2. Защита от программных закладок обеспечивается
++/ответ/++ аппаратным модулем, устанавливаемым на системную шину ПК
системным программным обеспечением
специальным программным обеспечением
аппаратным модулем, устанавливаемым на контроллер
3. Идентификаторы безопасности в Windows 2000 представляют собой
++/ответ/++ двоичное число, состоящее из заголовка и длинного случайного компонента
константу, определенную администратором для каждого пользователя
число, вычисляемое с помощью хэш-функции
строку символов, содержащую имя пользователя и пароль
4. Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
++/ответ/++ 1, 2, 5
4, 5, 6
1, 3, 5
1, 2, 3
5. Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
++/ответ/++ 2, 3, 4
1, 2, 4
3, 4, 5
1, 2, 3
6. Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
++/ответ/++ 1, 3, 5, 6
2, 3, 4, 5
1, 3, 4, 6
1, 2, 5, 6
7. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
++/ответ/++ 2, 4, 5, 6
1, 3, 5, 6
2, 3, 4, 5
1, 2, 3, 4
8. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
++/ответ/++ 1, 3
2, 4
3, 4
1, 2
9. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
++/ответ/++ 1, 2, 5, 6
1, 4, 5
4, 5, 6
1, 2, 3
10. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
++/ответ/++ 2, 3, 4
2, 4
3, 4, 5
1, 2, 3
11. Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
++/ответ/++ 1, 2, 3
2, 4, 6
1, 3, 5
4, 5, 6
12. Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
++/ответ/++ 1, 2, 5
1, 3, 5
3, 4, 5
1, 2, 3
13. Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
++/ответ/++ 2, 4, 5, 6
2, 4, 6
4, 5, 6
1, 2, 3
14. Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
++/ответ/++ 2, 3, 4, 6
2, 4, 6
1, 3, 5
1, 2, 3, 4
15. Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
++/ответ/++ 3, 4, 5
4, 5, 6
1, 2, 5
1, 3, 6