Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийЗащита информации в РАС (магистр)Вопрос id:797251 ___ типы - это программы для одной ПЭВМ и одного пользователя, которые, однако, могут запускаться с сервера и использоваться на рабочих станциях, но лишь одним пользователем Вопрос id:797252 ___ сетевые типы - это программы, которые позволяют реализовать модель «клиент-сервер» для различных приложений, в которой при обработке данных эффективно используется мощность нескольких компьютеров Вопрос id:797253 ___информации - поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования Вопрос id:797254 ___информации - возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации Вопрос id:797255 ___операционная система - система программ, обеспечивающая эффективную работу сети передачи данных за счет автоматизированного управления процессами и ресурсами в сети Вопрос id:797256 ___система - система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию Вопрос id:797257 Базовая система показателей включает показатели следующих классов ?) обработки ?) защищенности ?) конфиденциальности ?) выдачи Вопрос id:797258 Беспроводные соединения позволяют осуществлять подключение со скоростью от ?) 512 Кбод/с до 605 Мбод/с ?) 256 Кбит/с до 2 Мбит/с ?) 128 Кбит/с до 512 Мбит/с ?) 64 Кбит/с до 150 Кбит/с Вопрос id:797259 Большинство коаксиальных кабелей имеют волновое сопротивление ___ Ом ?) 80 ?) 60 ?) 50 ?) 75 Вопрос id:797260 В ___ вычислительных сетях узлы сети расположены на значительных расстояниях друг от друга Вопрос id:797261 Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации ?) уязвимость ?) безопасность ?) угроза безопасности ?) защищенность Вопрос id:797262 Главная задача мер ___ уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел Вопрос id:797263 Двухпроводная открытая линия обеспечивает скорость передачи данных до ?) 17,4 Кбит/с на расстоянии до 150 м ?) 20,2 Кбит/с на расстоянии до 100 м ?) 19,2 Кбит/с на расстоянии до 50 м ?) 15,6 Кбит/с на расстоянии до 200 м Вопрос id:797264 Диаметр световодов вместе с защитной оболочкой составляет не более ___ мкм ?) 250 ?) 300 ?) 150 ?) 200 Вопрос id:797265 Для обеспечения непрерывности функционирования могут применяться следующие защитные меры ?) наличие средств нейтрализации отказов ?) рассредоточенность сетевого управления ?) объединение групп пользователей друг с другом ?) внесение в конфигурацию той или иной формы избыточности Вопрос id:797266 Для передачи по кабелю кодированных сигналов используют следующие технологии: ___ передача ?) симплексная ?) полудуплексная ?) немодулированная ?) модулированная Вопрос id:797267 Защита от несанкционированного блокирования доступа к информационным ресурсам - это ?) целостность ?) конфиденциальность ?) защищенность ?) доступность Вопрос id:797268 Защита от несанкционированного получения информации - это ?) конфиденциальность ?) защищенность ?) доступность ?) целостность Вопрос id:797269 Защита от несанкционированного уничтожения или изменения информации - это ?) доступность ?) целостность ?) конфиденциальность ?) защищенность Вопрос id:797270 К детерминированным методам можно отнести ?) централизованный маркерный метод ?) метод циклического опроса ?) случайный метод ?) децентрализованный маркерный метод Вопрос id:797271 К нападениям на функциональные элементы компьютерных сетей относятся ?) атаки для нарушения работоспособности элементов компьютерной системы ?) внедрение программных закладок ?) ключевая информация и пароли ?) параметры настройки системы защиты Вопрос id:797272 К протоколам верхних уровней относятся протоколы ___ уровня ?) представительного ?) прикладного ?) физического ?) сеансового Вопрос id:797273 К сменным элементам системы защиты относятся следующие элементы данных ?) информация о пользователях ?) аутентификация пользователей ?) ключевая информация и пароли ?) параметры настройки системы защиты Вопрос id:797274 Кабель ___ type1- экранированная витая пара (STP), которая широко используется для сетей Token Ring (ответ дайте аббревиатурой) Вопрос id:797275 Классификация по принципу несанкционированного доступа к информации в компьютерных сетях: ___ несанкционированный доступ ?) сетевой ?) физический ?) канальный ?) логический Вопрос id:797276 Комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации - это ___ информации ?) уязвимость ?) защищенность ?) безопасность ?) защита Вопрос id:797277 Коэффициент ___ волны определяется технологией производства кабеля Вопрос id:797278 Метод ___ опроса основан на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации Вопрос id:797279 Метод состязаний с ___ моноканала до передачи основан на предварительном определении занятости канала связи для избежания возможных конфликтов Вопрос id:797280 Метод, который может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией, - это метод ?) централизованный маркерный ?) детерминированный ?) децентрализованный маркерный ?) циклического опроса Вопрос id:797281 Метод, основанный на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используемый в компьютерных сетях с топологией типа «кольцо», - это метод ?) централизованный маркерный ?) случайный ?) децентрализованный маркерный ?) циклического опроса Вопрос id:797282 Монитор обращений должен обладать следующими качествами ?) изолированностью ?) полнотой ?) конфиденциальностью ?) верифицируемостью Вопрос id:797283 Операционная гарантированность включает в себя проверку следующих элементов: ?) целостности системы ?) доверенного администрирования ?) открытых каналов передачи информации ?) архитектуры системы Вопрос id:797284 Основной задачей протоколов ___ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса ?) прикладного ?) физического ?) транспортного ?) сетевого Вопрос id:797285 Основной задачей протоколов ___ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса Вопрос id:797286 Перечислите виды наиболее часто используемых методов взлома интрасетей и несанкционированного доступа к секретной информации ?) перехват данных при их перемещении по каналам связи ?) нападения с использованием сетевых протоколов ?) подмена системных утилит ?) объединение доступа к компьютерным ресурсам Вопрос id:797287 Перечислите основные критерии оценки надежности системы ?) гарантированность ?) защищенность ?) конфиденциальность ?) политика безопасности Вопрос id:797288 По методам доступа к передающей среде компьютерные сети делятся на методы с (со) ___ доступом ?) случайным ?) детерминированным ?) децентрализованным ?) централизованным Вопрос id:797289 По способу организации системная классификация компьютерных сетей делится на ?) одноранговые ?) трехранговые ?) двухранговые ?) «клиент-сервер» Вопрос id:797290 По топологии (конфигурации) системная классификация компьютерных сетей делится на ?) кольцевые ?) шинные ?) смежные ?) звездообразные Вопрос id:797291 Под ___ процессом понимается элемент оконечной системы, который принимает участие в выполнении одного или нескольких заданий по обработке информации Вопрос id:797292 Поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ___ информации ?) уязвимость ?) угроза безопасности ?) защищенность ?) безопасность Вопрос id:797293 Потери в коаксиальном кабеле оцениваются коэффициентом Вопрос id:797294 При ___ конфигурации каждый компьютер производит взаимообмен информацией только с одним определенным компьютером в сети Вопрос id:797295 При использовании метода состязаний с ___ столкновений специальное устройство, имеющееся в блоке сопряжения, производит сбор статистики за заданный промежуток времени, вычисляя при этом критическую частоту передачи сообщений по линии с Вопрос id:797296 При ___ передаче поток бит делится на блоки фиксированной длины Вопрос id:797297 При ___ передаче узлы сети синхронизируются путем задания одинакового отсчета времени Вопрос id:797298 Протоколы ___ уровня предоставляют услуги по согласованию синтаксиса передачи и конкретным представлениям данных в прикладной системе Вопрос id:797299 Сети «___» - сети, в которых выделяется один или несколько узлов (серверы), выполняющих управляющие или специальные обслуживающие функции, а остальные узлы (клиенты) являются терминальными, в них работают пользователи Вопрос id:797300 Сети стандарта Ethernet с использованием коаксиального кабеля имеют топологию ?) звезда ?) общая шина ?) круг ?) кольцо |
Copyright testserver.pro 2013-2024
- AppleWebKit