Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514932
К переменной составляющей времени успешной атаки относятся длительности разведки и нанесения ущерба:
?) да
?) нет
Вопрос id:514933
На стадии проектирования ИС внимание уделяется только политике безопасности организации:
?) нет
?) да
Вопрос id:514934
Основная цель анализа регуляторов безопасности - определить удовлетворяют ли существующие и планируемые контрмеры предъявляемым к ИС требованиям безопасности:
?) нет
?) да
Вопрос id:514936
Основное правило управления рисками: необходимо начать с наименьших рисков и стремиться к их уменьшению до приемлемого уровня и с минимальным воздействием на другие возможности информационной системы организации:
?) да
?) нет
Вопрос id:514937
Планирование бесперебойной работы организации относится к ключевым контрольным точкам в методиках оценки безопасности информации:
?) да
?) нет
Вопрос id:514938
Подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей:
?) нет
?) да
Вопрос id:514939
При вычислении затрат на реализацию регуляторов безопасности следует учитывать снижение эксплуатационной эффективности ИС:
?) да
?) нет
Вопрос id:514940
Программная закладка - совокупность операторов и (или) операндов, преднамеренно в завуалированной форме включаемую в состав выполняемого кода программного компонента на любом этапе его разработки:
?) нет
?) да
Вопрос id:514941
Снижение качества обслуживания, в случае использования аутсорсинга, порождает уязвимость в виде проблемы измеримости:
?) нет
?) да
Вопрос id:514942
Целевой узел - любое состояние, означающее успех атаки:
?) да
?) нет
Вопрос id:514943
Чтобы противодействовать всем возможным атакам необходимо установить регуляторы безопасности на каждом пути в графе атак от концевых вершин к целевой:
?) да
?) нет
Вопрос id:514944
Экзогенные риски поддаются управлению:
?) да
?) нет
Вопрос id:514945
Аутентификация объекта коммуникаций предполагает подтверждение того, что источник полученных данных именно тот, который указан или объявлен:
?) да
?) нет
Вопрос id:514946
Брандмауэр должен иметь возможности централизации и фильтрации доступа через коммутируемые линии:
?) да
?) нет
Вопрос id:514947
Двусторонний обмен позволяет достичь полной взаимной аутентификации систем без дополнительной синхронизации:
?) нет
?) да
Вопрос id:514948
Для обеспечения безопасности, кабельные сегменты, используемые для подключения всех узлов компьютерной сети, должны быть сконцентрированы на разных коммутационных панелях:
?) нет
?) да
Вопрос id:514949
Заполнение трафика применяется для обеспечения конфиденциальности трафика информации для уровней, выше сетевого:
?) нет
?) да
Вопрос id:514950
Заполнение трафика применяется для обеспечения конфиденциальности трафика информации для уровней, выше физического:
?) нет
?) да
Вопрос id:514951
Использование для передачи коаксиального экранированного медного кабеля предполагает наличие топологии физических связей "общая шина":
?) нет
?) да
Вопрос id:514952
Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения:
?) нет
?) да
Вопрос id:514953
Контроль доступа - свойство, гарантирующее, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов:
?) нет
?) да
Вопрос id:514954
Контроль доступа предотвращает неавторизованный доступ только "внешних" пользователей:
?) нет
?) да
Вопрос id:514955
Механизмы безопасности - конкретные меры для реализации услуг безопасности:
?) да
?) нет
Вопрос id:514956
Политика защиты компьютерной сети средствами канального уровня должна определять допустимые маршруты передачи кадров канального уровня:
?) да
?) нет
Вопрос id:514957
Программным анализаторам протоколов ЛВС необходимо предоставлять выделенную рабочую станцию для выполнения задач по анализу сетевого трафика:
?) нет
?) да
Вопрос id:514958
Работа брандмауэра в качестве средства защиты осуществляется на двух уровнях: фильтрации пакетов и шлюзования уровня приложения:
?) нет
?) да
Вопрос id:514959
Сетевой уровень ВОС обеспечивает взаимодействия удаленных процессов:
?) нет
?) да
Вопрос id:514960
Сетевой уровень отвечает за формирование пакетов и фреймов данных:
?) нет
?) да
Вопрос id:514961
Средства и устройства, обеспечивающие безопасность на физическом уровне, обычно привязаны к конкретной технологии передачи сигналов:
?) да
?) нет
Вопрос id:514962
Стандарт ISO 7498-2 рекомендует применение услуги "Причастности" только на транспортном уровне:
?) да
?) нет
Вопрос id:514963
Транспортный уровень обеспечивает передачу данных между двумя взаимодействующими друг с другом пользовательскими процессами:
?) да
?) нет
Вопрос id:514964
Услуги безопасности на канальном уровне не зависят от протоколов более высокого уровня:
?) да
?) нет
Вопрос id:514965
Число альтернативных способов обеспечения безопасности должно быть минимизировано:
?) да
?) нет
Вопрос id:514966
Безопасность информации не определяется мерой ее защищенности:
?) нет, безопасность информации определяется мерой ее защищенности
?) да, безопасность информации не определяется мерой ее защищенности
Вопрос id:514967
Конфиденциальность определяет уровень доступности информации:
?) нет, конфиденциальность не определяет уровень доступности информации
?) да, конфиденциальность определяет уровень доступности информации
Вопрос id:514968
Риск не оценивает величину возможного ущерба:
?) нет, риск оценивает величину возможного ущерба
?) да, риск не оценивает величину возможного ущерба
Вопрос id:514969
Троянская программа не является частью другой программы:
?) да, троянская программа не является частью другой программы
?) нет, троянская программа является частью другой программы
Вопрос id:514970
Угроза направлена на нарушение конфиденциальности:
?) да, угроза направлена на нарушение конфиденциальности
?) нет, угроза не направлена на нарушение конфиденциальности
Вопрос id:514971
GSP разработана для поддержки модулями доступа прикладного уровня других протоколов, необходимых системе безопасности:
?) нет
?) да
Вопрос id:514972
Аутентификация - процесс сообщения пользователем некой уникальной информации, по которой можно точно отличить данного пользователя от других, известных системе:
?) нет
?) да
Вопрос id:514973
Возможно использование традиционного сетевого экрана сервером для ограничения доступа к собственным ресурсам:
?) да
?) нет
Вопрос id:514974
Достоинства экранирующих маршрутизаторов - прозрачность для более низких уровней модели OSI:
?) да
?) нет
Вопрос id:514975
Идентификация - процесс проверки того, является ли пользователь именно тем, за кого он себя выдает:
?) да
?) нет
Вопрос id:514976
Комплексность МЭ может достигаться посредством дополнения прикладного МЭ механизмами транспортного и сетевого уровней:
?) нет
?) да
Вопрос id:514977
Межсетевой экран - комплекс аппаратных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов:
?) да
?) нет
Вопрос id:514978
Межсетевой экран можно использовать для встраивания средств активного аудита:
?) нет
?) да
Вопрос id:514979
Межсетевые экраны прикладного уровня представляют исключительно программные пакеты:
?) да
?) нет
Вопрос id:514980
Ограничение на длину и состав пароля повышает надежность систем наложения:
?) нет
?) да
Вопрос id:514981
Персональные межсетевые экраны реализуются на отдельных устройствах и могут защищать небольшую локальную сеть:
?) да
?) нет
Вопрос id:514982
При использовании межсетевых экранов с пакетной фильтрацией доставка трафика из одной сети в другую определяется набором правил политики:
?) да
?) нет
Copyright testserver.pro 2013-2024 - AppleWebKit