Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тесты для экзамена по мдк без ответов.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
70.32 Кб
Скачать

Тема: «Разноуровневый доступ»

  1. При каком управление доступом обеспечивается гибкость настраивания системы разграничение доступа в базах данных на конкретную совокупность пользователей и ресурсов?

а)добровольное управление

б)принудительное управление

  1. Наглядным и распространенным способом формализованного представления дискреционного доступа является…

а)матрица

б)график

в)список

г)деревья

  1. Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.»

а)Статистическое разделение ролей

б)Динамическое разделение ролей

  1. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

а)инкапсуляция

б)наследование

в)полиморфизм

  1. Главная цель мер, предпринимаемых на административном уровне:

а) сформировать программу безопасности и обеспечить ее выполнение

б) выполнить положения действующего законодательства

б) отчитаться перед вышестоящими инстанциями

Тема: «Политика безопасности»

  1. Политика безопасности:

а)фиксирует правила разграничения доступа

б)отражает подход организации к защите своих информационных активов

в)описывает способы защиты руководства организации

  1. В число целей программы безопасности верхнего уровня входят:

а) управление рисками

б) определение ответственных за информационные сервисы

в) определение мер наказания за нарушения политики безопасности

  1. Политика безопасности строится на основе:

а) общих представлений об ИС организации

б) изучения политик родственных организаций

в) анализа рисков

  1. Главная цель мер, предпринимаемых на административном уровне:

а) сформировать программу безопасности и обеспечить ее выполнение

б) выполнить положения действующего законодательства

б) отчитаться перед вышестоящими инстанциями

  1. В рамках программы безопасности нижнего уровня определяются:

а) совокупность целей безопасности

б) набор используемых механизмов безопасности

в) наиболее вероятные угрозы безопасности

  1. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

а)выработка и проведение в жизнь единой политики безопасности

б)унификация аппартно-программных платформ

в)минимизация числа используемых платформ

  1. Файловая система FAT32 позволяет разграничить доступ:

a) только между локальными пользователями ;

б) только между сетевыми пользователями;

в) между локальными и сетевыми пользователями

  1. Как называется противоправное и преднамеренное овладение информацией?

а)несанкционированный доступ

б)противоправный доступ

в)взлом

г)кража

  1. Экран выполняет функции:

а)ускорение обмена информацией

б)протоколирования обмена информацией

в)замедления обмена информацией

  1. Реализация протоколирования и аудита преследует следующие главные цели:

а)обеспечение возможности воспроизведения последовательности событий

б) обеспечение возможности реконструкции последовательности событий

в)недопущение попыток воспроизведения последовательности событий

  1. Политика безопасности:

а)фиксирует правила разграничения доступа

б)отражает подход организации к защите своих информационных активов

в)описывает способы защиты руководства организации