Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515536 Наибольший общий делитель чисел 96 и 38 равен Вопрос id:515537 "Монитор обращений" ?) организует список управления доступом ?) осуществляет контроль за средствами аудита ?) контролирует любые запросы к данным или программам со стороны пользователей (или их программ) ?) принимает запросы на ввод/вывод и переадресует их реальным устройствам Вопрос id:515538 __________ защиты информации - это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации Вопрос id:515539 ___________ безопасности операционной системы - это набор программ, управляющих частями операционной системы, ответственными за безопасность Вопрос id:515540 ___________ информационной безопасности - совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации Вопрос id:515541 ____________ (цифровая) подпись - это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения Вопрос id:515542 ____________ - это запись определенных событий в журнал безопасности Вопрос id:515543 ____________ - это предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных Вопрос id:515544 ____________ уровень обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов, управляет потоком данных; определяются электрические, механические, функциональные и процедурные параметры для физической связи в системах Вопрос id:515545 _____________ уровень координирует прием, передачу и установление одного сеанса связи; обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных Вопрос id:515546 Безопасная система по определению обладает свойствами конфиденциальности, ________ и целостности Вопрос id:515547 Брандмауэр с фильтрацией _______________ представляет собой маршрутизатор или работающую на сервере программу, сконфигурированную таким образом, чтобы фильтровать входящие и исходящие пакеты Вопрос id:515549 Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данны – это _________ Вопрос id:515550 Защита ________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности Вопрос id:515551 Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность – это ___________ Вопрос id:515552 Несанкционированно внедренная программа, осуществляющая угрозу информации – это программая _________ Вопрос id:515553 Несанкционированный __________ - это преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения Вопрос id:515554 Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы- это ____________ Вопрос id:515555 Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации – это __________ Вопрос id:515556 Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба – это________ программа Вопрос id:515558 Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой формах, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты – это _________ Вопрос id:515559 Укажите соответствие между алгоритмом шифрования и его принципом действия
Вопрос id:515560 Укажите соответствие между базовыми услугами для обеспечения безопасности компьютерных систем и сетей и их описанием
Вопрос id:515561 Укажите соответствие между видом клавиатурного шпиона и принципом его действия
Вопрос id:515562 Укажите соответствие между видом модели воздействия программных закладок на компьютеры и ее принципом действия
Вопрос id:515563 Укажите соответствие между видом модели типовых политик безопасности и ее разновидностями
Вопрос id:515564 Укажите соответствие между группой безопасности компьютерных систем "Оранжевой книги" и ее описанием
Вопрос id:515565 Укажите соответствие между категорией пользователей базы данных и разрешенными функциями
Вопрос id:515566 Укажите соответствие между категорией требований безопасности "Оранжевой книги" и ее составляющими
Вопрос id:515567 Укажите соответствие между компонентом монитора обращений и его составляющими
Вопрос id:515568 Укажите соответствие между методом криптографического преобразования и его принципом действия
Вопрос id:515569 Укажите соответствие между механизмом обеспечения безопасности и его описанием
Вопрос id:515570 Укажите соответствие между научным направлением и его описанием
Вопрос id:515571 Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями
Вопрос id:515572 Укажите соответствие между свойством безопасности операционной системы и его описанием
Вопрос id:515573 Укажите соответствие между свойством информации и его определением
Вопрос id:515574 Укажите соответствие между способом защиты информации и видами защиты информации
Вопрос id:515575 Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием
Вопрос id:515576 Укажите соответствие между средством защиты информации и способом действия
Вопрос id:515577 Укажите соответствие между уровнем безопасности операционной системы и его назначением
Вопрос id:515578 Укажите соответствие между уровнем модели взаимодействия открытых систем и решаемыми задачами
Вопрос id:515579 Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа – это _____________ Вопрос id:515582 _____ называется процесс преобразования открытых данных в зашифрованные при помощи шифра ?) Кодированием ?) Стенографирование ?) Гаммированием ?) Зашифрованием Вопрос id:515583 _____ называется система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую ?) Хостом ?) Монитором обращений ?) Ядром безопасности ?) Брандмауэром Вопрос id:515584 _____ относится к средствам защиты, встроенным в клиентские программы для работы с электронной почтой ?) PGP ?) MS OUTLOOK ?) OUTLOOK EXPRESS ?) THE BAT! Вопрос id:515585 _____- это любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы ?) Отказ ?) Сбой ?) Угроза ?) Риск Вопрос id:515586 _____- это наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность ?) Стеганография ?) Криптоанализ ?) Криптология ?) Криптография Вопрос id:515587 _____- это получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля ?) Аудит ?) Управление ресурсами ?) Администрирование ?) Мониторинг Вопрос id:515588 _____- это предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом ?) Причастность ?) Идентификация ?) Контроль доступа ?) Целостность Вопрос id:515589 ______ - это предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных ?) Контроль доступа ?) Причастность ?) Целостность ?) Аутентификация |
Copyright testserver.pro 2013-2024