Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514983
Сертификат открытого ключа - документ в электронном виде, подтверждающий, что данный открытый ключ принадлежит именно этому пользователю:
?) нет
?) да
Вопрос id:514984
Система Kerberos разрабатывалась для обеспечения аутентификации между клиентами и серверами, находящимися в защищенной сети:
?) нет
?) да
Вопрос id:514985
Смарт-карты могут выполнять операции шифрования:
?) да
?) нет
Вопрос id:514986
Цифровой сертификат содержит информацию о ключе и идентифицирующую пользователя информацию:
?) нет
?) да
Вопрос id:514987
Экранирование дает возможность контролировать информационные потоки, направленные во внешнюю область:
?) да
?) нет
Вопрос id:514988
Экранирование не предоставляет возможности контролировать информационные потоки, направленные во внешнюю область:
?) да
?) нет
Вопрос id:514989
Trojan-PSW сообщают системные пароли:
?) нет
?) да
Вопрос id:514990
В избирательной политике безопасности каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации:
?) да
?) нет
Вопрос id:514991
В политику безопасности необходимо включить вопросы, связанные с безопасностью гостевого доступа:
?) нет
?) да
Вопрос id:514992
В политику безопасности необходимо включить вопросы, связанные с безопасностью мобильных пользователей:
?) да
?) нет
Вопрос id:514993
Документы политики безопасности должны пересматриваться в результате смены программной платформы:
?) нет
?) да
Вопрос id:514994
Интернет-кликеры - семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам:
?) нет
?) да
Вопрос id:514995
К периодически проводимым мероприятиям относят распределение реквизитов разграничения доступа:
?) да
?) нет
Вопрос id:514996
К периодически проводимым мероприятиям относятся мероприятия по созданию нормативно-методологической базы защиты АС:
?) да
?) нет
Вопрос id:514997
К разовым мероприятиям можно отнести мероприятия по определению порядка учета съемных магнитных носителей информации, содержащих эталонные и резервные копии программ:
?) да
?) нет
Вопрос id:514998
Клиент троянской программы запускается на машине-жертве и следит за соединениями от сервера, используемого атакующей стороной:
?) нет
?) да
Вопрос id:514999
Основу политики безопасности составляет способ управления доступом:
?) нет
?) да
Вопрос id:515000
Политика безопасности зависит от расположения организации:
?) нет
?) да
Вопрос id:515001
Политика безопасности описывает подход к ИБ с указанием специфичных деталей:
?) да
?) нет
Вопрос id:515002
При полномочной политике безопасности каждому объекту системы присвоен уровень прозрачности:
?) нет
?) да
Вопрос id:515003
При помощи Trojan-Proxy возможно защититься от антивирусных программ:
?) да
?) нет
Вопрос id:515004
Риск - результат от деления "возможного ущерба от атаки" на "вероятность такой атаки":
?) да
?) нет
Вопрос id:515005
Требования к технологии управления безопасностью включают минимизацию затрат на реализацию самой технологии обеспечения безопасности:
?) да
?) нет
Вопрос id:515006
Троянская программа в той или иной степени может имитировать задачу или файл данных:
?) нет
?) да
Вопрос id:515007
Троянские программы могут уничтожать данные:
?) да
?) нет
Вопрос id:515008
Флуд - ошибка в программном коде:
?) нет
?) да
Вопрос id:515009
В качестве нарушителя рассматривается субъект, не имеющий доступа к работе со штатными средствами АС:
?) нет
?) да
Вопрос id:515010
В системе классификации АС учитываются такие характеристики объектов и субъектов защиты, как организационные, определяющие полномочия пользователей:
?) нет
?) да
Вопрос id:515011
В случае пятого класса защищенности КСЗ должен быть в состоянии осуществлять регистрацию создание и уничтожение объекта:
?) нет
?) да
Вопрос id:515013
В четвертом классе защищенности должна тестироваться невозможность присвоения субъектом себе новых прав:
?) да
?) нет
Вопрос id:515014
Документы, определяющие последовательность разработки защищенных СВТ, относятся к порядку настройки защищенных СВТ:
?) да
?) нет
Вопрос id:515015
Защита СВТ обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер:
?) да
?) нет
Вопрос id:515016
Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов:
?) да
?) нет
Вопрос id:515017
Обязательным требованием к ТЗ на разработку СВТ и АС должно быть наличие раздела требований по защите от НСД:
?) да
?) нет
Вопрос id:515018
Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам без учета архитектуры ЭВМ:
?) нет
?) да
Вопрос id:515019
Предприятия - производители СВТ должны согласовывать с Гостехкомиссией России разработку защищенных СВТ общего назначения:
?) нет
?) да
Вопрос id:515020
При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная деятельность человека может привести к утечке, модификации или уничтожению информации:
?) нет
?) да
Вопрос id:515021
При мандатном принципе контроля доступа субъект может читать объект, только если иерархическая классификация субъекта не больше, чем иерархическая классификация в классификационном уровне объекта:
?) да
?) нет
Вопрос id:515022
Разработка мероприятий по защите проводится одновременно с разработкой СВТ:
?) да
?) нет
Вопрос id:515023
Разработчик системной части СЗСИ обязан на стадиях технического и рабочего проектирования разработать проектную документацию по режимному обеспечению задачи АС:
?) да
?) нет
Вопрос id:515024
С помощью СКЗИ может осуществляться защита от несанкционированного доступа только к несекретной, служебной информации, а также к информации, имеющей гриф "Секретно":
?) нет
?) да
Вопрос id:515025
СЗСИ состоит из системной и функциональной частей:
?) нет
?) да
Вопрос id:515026
Способы реализации системы разграничения доступа зависят от конкретных особенностей СВТ и АС:
?) нет
?) да
Вопрос id:515027
В асимметричных криптоалгоритмах для зашифровки и расшифровки сообщения используется один и тот же ключ:
?) да
?) нет
Вопрос id:515028
В асимметричных криптоалгоритмах процедура шифрования выбрана так, что она обратима по известному ключу шифрования:
?) да
?) нет
Вопрос id:515029
В стойких криптоалгоритмах при известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать только полным перебором:
?) нет
?) да
Вопрос id:515030
Кейлоггер - только программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий:
?) да
?) нет
Вопрос id:515031
Ключи сеанса необходимы в случаях, когда производится частое шифрование сходных блоков данных одним и тем же ключом:
?) нет
?) да
Вопрос id:515032
Криптосистема - завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными строго определенного объема:
?) нет
?) да
Вопрос id:515033
Криптосистема - завершенная комплексная модель, способная производить одностороннее криптопреобразование над данными произвольного объема:
?) да
?) нет
Copyright testserver.pro 2013-2024 - AppleWebKit