Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:514932 К переменной составляющей времени успешной атаки относятся длительности разведки и нанесения ущерба: ?) нет ?) да Вопрос id:514933 На стадии проектирования ИС внимание уделяется только политике безопасности организации: ?) нет ?) да Вопрос id:514934 Основная цель анализа регуляторов безопасности - определить удовлетворяют ли существующие и планируемые контрмеры предъявляемым к ИС требованиям безопасности: ?) да ?) нет Вопрос id:514936 Основное правило управления рисками: необходимо начать с наименьших рисков и стремиться к их уменьшению до приемлемого уровня и с минимальным воздействием на другие возможности информационной системы организации: ?) да ?) нет Вопрос id:514937 Планирование бесперебойной работы организации относится к ключевым контрольным точкам в методиках оценки безопасности информации: ?) нет ?) да Вопрос id:514938 Подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей: ?) нет ?) да Вопрос id:514939 При вычислении затрат на реализацию регуляторов безопасности следует учитывать снижение эксплуатационной эффективности ИС: ?) да ?) нет Вопрос id:514940 Программная закладка - совокупность операторов и (или) операндов, преднамеренно в завуалированной форме включаемую в состав выполняемого кода программного компонента на любом этапе его разработки: ?) да ?) нет Вопрос id:514941 Снижение качества обслуживания, в случае использования аутсорсинга, порождает уязвимость в виде проблемы измеримости: ?) нет ?) да Вопрос id:514942 Целевой узел - любое состояние, означающее успех атаки: ?) нет ?) да Вопрос id:514943 Чтобы противодействовать всем возможным атакам необходимо установить регуляторы безопасности на каждом пути в графе атак от концевых вершин к целевой: ?) нет ?) да Вопрос id:514944 Экзогенные риски поддаются управлению: ?) нет ?) да Вопрос id:514945 Аутентификация объекта коммуникаций предполагает подтверждение того, что источник полученных данных именно тот, который указан или объявлен: ?) да ?) нет Вопрос id:514946 Брандмауэр должен иметь возможности централизации и фильтрации доступа через коммутируемые линии: ?) нет ?) да Вопрос id:514947 Двусторонний обмен позволяет достичь полной взаимной аутентификации систем без дополнительной синхронизации: ?) да ?) нет Вопрос id:514948 Для обеспечения безопасности, кабельные сегменты, используемые для подключения всех узлов компьютерной сети, должны быть сконцентрированы на разных коммутационных панелях: ?) да ?) нет Вопрос id:514949 Заполнение трафика применяется для обеспечения конфиденциальности трафика информации для уровней, выше сетевого: ?) нет ?) да Вопрос id:514950 Заполнение трафика применяется для обеспечения конфиденциальности трафика информации для уровней, выше физического: ?) да ?) нет Вопрос id:514951 Использование для передачи коаксиального экранированного медного кабеля предполагает наличие топологии физических связей "общая шина": ?) нет ?) да Вопрос id:514952 Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения: ?) да ?) нет Вопрос id:514953 Контроль доступа - свойство, гарантирующее, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов: ?) да ?) нет Вопрос id:514954 Контроль доступа предотвращает неавторизованный доступ только "внешних" пользователей: ?) да ?) нет Вопрос id:514955 Механизмы безопасности - конкретные меры для реализации услуг безопасности: ?) нет ?) да Вопрос id:514956 Политика защиты компьютерной сети средствами канального уровня должна определять допустимые маршруты передачи кадров канального уровня: ?) да ?) нет Вопрос id:514957 Программным анализаторам протоколов ЛВС необходимо предоставлять выделенную рабочую станцию для выполнения задач по анализу сетевого трафика: ?) нет ?) да Вопрос id:514958 Работа брандмауэра в качестве средства защиты осуществляется на двух уровнях: фильтрации пакетов и шлюзования уровня приложения: ?) да ?) нет Вопрос id:514959 Сетевой уровень ВОС обеспечивает взаимодействия удаленных процессов: ?) да ?) нет Вопрос id:514960 Сетевой уровень отвечает за формирование пакетов и фреймов данных: ?) да ?) нет Вопрос id:514961 Средства и устройства, обеспечивающие безопасность на физическом уровне, обычно привязаны к конкретной технологии передачи сигналов: ?) нет ?) да Вопрос id:514962 Стандарт ISO 7498-2 рекомендует применение услуги "Причастности" только на транспортном уровне: ?) да ?) нет Вопрос id:514963 Транспортный уровень обеспечивает передачу данных между двумя взаимодействующими друг с другом пользовательскими процессами: ?) да ?) нет Вопрос id:514964 Услуги безопасности на канальном уровне не зависят от протоколов более высокого уровня: ?) нет ?) да Вопрос id:514965 Число альтернативных способов обеспечения безопасности должно быть минимизировано: ?) нет ?) да Вопрос id:514966 Безопасность информации не определяется мерой ее защищенности: ?) да, безопасность информации не определяется мерой ее защищенности ?) нет, безопасность информации определяется мерой ее защищенности Вопрос id:514967 Конфиденциальность определяет уровень доступности информации: ?) да, конфиденциальность определяет уровень доступности информации ?) нет, конфиденциальность не определяет уровень доступности информации Вопрос id:514968 Риск не оценивает величину возможного ущерба: ?) нет, риск оценивает величину возможного ущерба ?) да, риск не оценивает величину возможного ущерба Вопрос id:514969 Троянская программа не является частью другой программы: ?) нет, троянская программа является частью другой программы ?) да, троянская программа не является частью другой программы Вопрос id:514970 Угроза направлена на нарушение конфиденциальности: ?) да, угроза направлена на нарушение конфиденциальности ?) нет, угроза не направлена на нарушение конфиденциальности Вопрос id:514971 GSP разработана для поддержки модулями доступа прикладного уровня других протоколов, необходимых системе безопасности: ?) да ?) нет Вопрос id:514972 Аутентификация - процесс сообщения пользователем некой уникальной информации, по которой можно точно отличить данного пользователя от других, известных системе: ?) нет ?) да Вопрос id:514973 Возможно использование традиционного сетевого экрана сервером для ограничения доступа к собственным ресурсам: ?) да ?) нет Вопрос id:514974 Достоинства экранирующих маршрутизаторов - прозрачность для более низких уровней модели OSI: ?) нет ?) да Вопрос id:514975 Идентификация - процесс проверки того, является ли пользователь именно тем, за кого он себя выдает: ?) да ?) нет Вопрос id:514976 Комплексность МЭ может достигаться посредством дополнения прикладного МЭ механизмами транспортного и сетевого уровней: ?) да ?) нет Вопрос id:514977 Межсетевой экран - комплекс аппаратных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов: ?) нет ?) да Вопрос id:514978 Межсетевой экран можно использовать для встраивания средств активного аудита: ?) нет ?) да Вопрос id:514979 Межсетевые экраны прикладного уровня представляют исключительно программные пакеты: ?) нет ?) да Вопрос id:514980 Ограничение на длину и состав пароля повышает надежность систем наложения: ?) нет ?) да Вопрос id:514981 Персональные межсетевые экраны реализуются на отдельных устройствах и могут защищать небольшую локальную сеть: ?) да ?) нет Вопрос id:514982 При использовании межсетевых экранов с пакетной фильтрацией доставка трафика из одной сети в другую определяется набором правил политики: ?) нет ?) да |
Copyright testserver.pro 2013-2024