Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:514983 Сертификат открытого ключа - документ в электронном виде, подтверждающий, что данный открытый ключ принадлежит именно этому пользователю: ?) нет ?) да Вопрос id:514984 Система Kerberos разрабатывалась для обеспечения аутентификации между клиентами и серверами, находящимися в защищенной сети: ?) нет ?) да Вопрос id:514985 Смарт-карты могут выполнять операции шифрования: ?) нет ?) да Вопрос id:514986 Цифровой сертификат содержит информацию о ключе и идентифицирующую пользователя информацию: ?) нет ?) да Вопрос id:514987 Экранирование дает возможность контролировать информационные потоки, направленные во внешнюю область: ?) да ?) нет Вопрос id:514988 Экранирование не предоставляет возможности контролировать информационные потоки, направленные во внешнюю область: ?) нет ?) да Вопрос id:514989 Trojan-PSW сообщают системные пароли: ?) нет ?) да Вопрос id:514990 В избирательной политике безопасности каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации: ?) да ?) нет Вопрос id:514991 В политику безопасности необходимо включить вопросы, связанные с безопасностью гостевого доступа: ?) нет ?) да Вопрос id:514992 В политику безопасности необходимо включить вопросы, связанные с безопасностью мобильных пользователей: ?) да ?) нет Вопрос id:514993 Документы политики безопасности должны пересматриваться в результате смены программной платформы: ?) нет ?) да Вопрос id:514994 Интернет-кликеры - семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам: ?) да ?) нет Вопрос id:514995 К периодически проводимым мероприятиям относят распределение реквизитов разграничения доступа: ?) да ?) нет Вопрос id:514996 К периодически проводимым мероприятиям относятся мероприятия по созданию нормативно-методологической базы защиты АС: ?) нет ?) да Вопрос id:514997 К разовым мероприятиям можно отнести мероприятия по определению порядка учета съемных магнитных носителей информации, содержащих эталонные и резервные копии программ: ?) нет ?) да Вопрос id:514998 Клиент троянской программы запускается на машине-жертве и следит за соединениями от сервера, используемого атакующей стороной: ?) да ?) нет Вопрос id:514999 Основу политики безопасности составляет способ управления доступом: ?) нет ?) да Вопрос id:515000 Политика безопасности зависит от расположения организации: ?) нет ?) да Вопрос id:515001 Политика безопасности описывает подход к ИБ с указанием специфичных деталей: ?) нет ?) да Вопрос id:515002 При полномочной политике безопасности каждому объекту системы присвоен уровень прозрачности: ?) нет ?) да Вопрос id:515003 При помощи Trojan-Proxy возможно защититься от антивирусных программ: ?) да ?) нет Вопрос id:515004 Риск - результат от деления "возможного ущерба от атаки" на "вероятность такой атаки": ?) да ?) нет Вопрос id:515005 Требования к технологии управления безопасностью включают минимизацию затрат на реализацию самой технологии обеспечения безопасности: ?) да ?) нет Вопрос id:515006 Троянская программа в той или иной степени может имитировать задачу или файл данных: ?) да ?) нет Вопрос id:515007 Троянские программы могут уничтожать данные: ?) да ?) нет Вопрос id:515008 Флуд - ошибка в программном коде: ?) да ?) нет Вопрос id:515009 В качестве нарушителя рассматривается субъект, не имеющий доступа к работе со штатными средствами АС: ?) да ?) нет Вопрос id:515010 В системе классификации АС учитываются такие характеристики объектов и субъектов защиты, как организационные, определяющие полномочия пользователей: ?) да ?) нет Вопрос id:515011 В случае пятого класса защищенности КСЗ должен быть в состоянии осуществлять регистрацию создание и уничтожение объекта: ?) нет ?) да Вопрос id:515013 В четвертом классе защищенности должна тестироваться невозможность присвоения субъектом себе новых прав: ?) да ?) нет Вопрос id:515014 Документы, определяющие последовательность разработки защищенных СВТ, относятся к порядку настройки защищенных СВТ: ?) да ?) нет Вопрос id:515015 Защита СВТ обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер: ?) да ?) нет Вопрос id:515016 Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов: ?) нет ?) да Вопрос id:515017 Обязательным требованием к ТЗ на разработку СВТ и АС должно быть наличие раздела требований по защите от НСД: ?) нет ?) да Вопрос id:515018 Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам без учета архитектуры ЭВМ: ?) нет ?) да Вопрос id:515019 Предприятия - производители СВТ должны согласовывать с Гостехкомиссией России разработку защищенных СВТ общего назначения: ?) нет ?) да Вопрос id:515020 При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная деятельность человека может привести к утечке, модификации или уничтожению информации: ?) нет ?) да Вопрос id:515021 При мандатном принципе контроля доступа субъект может читать объект, только если иерархическая классификация субъекта не больше, чем иерархическая классификация в классификационном уровне объекта: ?) нет ?) да Вопрос id:515022 Разработка мероприятий по защите проводится одновременно с разработкой СВТ: ?) да ?) нет Вопрос id:515023 Разработчик системной части СЗСИ обязан на стадиях технического и рабочего проектирования разработать проектную документацию по режимному обеспечению задачи АС: ?) нет ?) да Вопрос id:515024 С помощью СКЗИ может осуществляться защита от несанкционированного доступа только к несекретной, служебной информации, а также к информации, имеющей гриф "Секретно": ?) нет ?) да Вопрос id:515025 СЗСИ состоит из системной и функциональной частей: ?) нет ?) да Вопрос id:515026 Способы реализации системы разграничения доступа зависят от конкретных особенностей СВТ и АС: ?) нет ?) да Вопрос id:515027 В асимметричных криптоалгоритмах для зашифровки и расшифровки сообщения используется один и тот же ключ: ?) нет ?) да Вопрос id:515028 В асимметричных криптоалгоритмах процедура шифрования выбрана так, что она обратима по известному ключу шифрования: ?) да ?) нет Вопрос id:515029 В стойких криптоалгоритмах при известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать только полным перебором: ?) да ?) нет Вопрос id:515030 Кейлоггер - только программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий: ?) нет ?) да Вопрос id:515031 Ключи сеанса необходимы в случаях, когда производится частое шифрование сходных блоков данных одним и тем же ключом: ?) да ?) нет Вопрос id:515032 Криптосистема - завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными строго определенного объема: ?) нет ?) да Вопрос id:515033 Криптосистема - завершенная комплексная модель, способная производить одностороннее криптопреобразование над данными произвольного объема: ?) да ?) нет |
Copyright testserver.pro 2013-2024