Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информации в РАС (магистр)Вопрос id:797251 ___ типы - это программы для одной ПЭВМ и одного пользователя, которые, однако, могут запускаться с сервера и использоваться на рабочих станциях, но лишь одним пользователем Вопрос id:797252 ___ сетевые типы - это программы, которые позволяют реализовать модель «клиент-сервер» для различных приложений, в которой при обработке данных эффективно используется мощность нескольких компьютеров Вопрос id:797253 ___информации - поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования Вопрос id:797254 ___информации - возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации Вопрос id:797255 ___операционная система - система программ, обеспечивающая эффективную работу сети передачи данных за счет автоматизированного управления процессами и ресурсами в сети Вопрос id:797256 ___система - система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию Вопрос id:797257 Базовая система показателей включает показатели следующих классов ?) конфиденциальности ?) защищенности ?) выдачи ?) обработки Вопрос id:797258 Беспроводные соединения позволяют осуществлять подключение со скоростью от ?) 64 Кбит/с до 150 Кбит/с ?) 512 Кбод/с до 605 Мбод/с ?) 256 Кбит/с до 2 Мбит/с ?) 128 Кбит/с до 512 Мбит/с Вопрос id:797259 Большинство коаксиальных кабелей имеют волновое сопротивление ___ Ом ?) 60 ?) 80 ?) 50 ?) 75 Вопрос id:797260 В ___ вычислительных сетях узлы сети расположены на значительных расстояниях друг от друга Вопрос id:797261 Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации ?) защищенность ?) уязвимость ?) угроза безопасности ?) безопасность Вопрос id:797262 Главная задача мер ___ уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел Вопрос id:797263 Двухпроводная открытая линия обеспечивает скорость передачи данных до ?) 19,2 Кбит/с на расстоянии до 50 м ?) 15,6 Кбит/с на расстоянии до 200 м ?) 17,4 Кбит/с на расстоянии до 150 м ?) 20,2 Кбит/с на расстоянии до 100 м Вопрос id:797264 Диаметр световодов вместе с защитной оболочкой составляет не более ___ мкм ?) 200 ?) 300 ?) 150 ?) 250 Вопрос id:797265 Для обеспечения непрерывности функционирования могут применяться следующие защитные меры ?) наличие средств нейтрализации отказов ?) объединение групп пользователей друг с другом ?) внесение в конфигурацию той или иной формы избыточности ?) рассредоточенность сетевого управления Вопрос id:797266 Для передачи по кабелю кодированных сигналов используют следующие технологии: ___ передача ?) модулированная ?) полудуплексная ?) симплексная ?) немодулированная Вопрос id:797267 Защита от несанкционированного блокирования доступа к информационным ресурсам - это ?) конфиденциальность ?) целостность ?) защищенность ?) доступность Вопрос id:797268 Защита от несанкционированного получения информации - это ?) защищенность ?) конфиденциальность ?) доступность ?) целостность Вопрос id:797269 Защита от несанкционированного уничтожения или изменения информации - это ?) защищенность ?) доступность ?) целостность ?) конфиденциальность Вопрос id:797270 К детерминированным методам можно отнести ?) децентрализованный маркерный метод ?) централизованный маркерный метод ?) случайный метод ?) метод циклического опроса Вопрос id:797271 К нападениям на функциональные элементы компьютерных сетей относятся ?) внедрение программных закладок ?) параметры настройки системы защиты ?) атаки для нарушения работоспособности элементов компьютерной системы ?) ключевая информация и пароли Вопрос id:797272 К протоколам верхних уровней относятся протоколы ___ уровня ?) физического ?) представительного ?) прикладного ?) сеансового Вопрос id:797273 К сменным элементам системы защиты относятся следующие элементы данных ?) аутентификация пользователей ?) ключевая информация и пароли ?) информация о пользователях ?) параметры настройки системы защиты Вопрос id:797274 Кабель ___ type1- экранированная витая пара (STP), которая широко используется для сетей Token Ring (ответ дайте аббревиатурой) Вопрос id:797275 Классификация по принципу несанкционированного доступа к информации в компьютерных сетях: ___ несанкционированный доступ ?) канальный ?) сетевой ?) логический ?) физический Вопрос id:797276 Комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации - это ___ информации ?) защищенность ?) защита ?) уязвимость ?) безопасность Вопрос id:797277 Коэффициент ___ волны определяется технологией производства кабеля Вопрос id:797278 Метод ___ опроса основан на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации Вопрос id:797279 Метод состязаний с ___ моноканала до передачи основан на предварительном определении занятости канала связи для избежания возможных конфликтов Вопрос id:797280 Метод, который может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией, - это метод ?) детерминированный ?) циклического опроса ?) централизованный маркерный ?) децентрализованный маркерный Вопрос id:797281 Метод, основанный на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используемый в компьютерных сетях с топологией типа «кольцо», - это метод ?) децентрализованный маркерный ?) случайный ?) централизованный маркерный ?) циклического опроса Вопрос id:797282 Монитор обращений должен обладать следующими качествами ?) полнотой ?) конфиденциальностью ?) верифицируемостью ?) изолированностью Вопрос id:797283 Операционная гарантированность включает в себя проверку следующих элементов: ?) доверенного администрирования ?) архитектуры системы ?) целостности системы ?) открытых каналов передачи информации Вопрос id:797284 Основной задачей протоколов ___ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса ?) сетевого ?) физического ?) транспортного ?) прикладного Вопрос id:797285 Основной задачей протоколов ___ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса Вопрос id:797286 Перечислите виды наиболее часто используемых методов взлома интрасетей и несанкционированного доступа к секретной информации ?) подмена системных утилит ?) нападения с использованием сетевых протоколов ?) объединение доступа к компьютерным ресурсам ?) перехват данных при их перемещении по каналам связи Вопрос id:797287 Перечислите основные критерии оценки надежности системы ?) политика безопасности ?) защищенность ?) гарантированность ?) конфиденциальность Вопрос id:797288 По методам доступа к передающей среде компьютерные сети делятся на методы с (со) ___ доступом ?) случайным ?) децентрализованным ?) централизованным ?) детерминированным Вопрос id:797289 По способу организации системная классификация компьютерных сетей делится на ?) трехранговые ?) одноранговые ?) «клиент-сервер» ?) двухранговые Вопрос id:797290 По топологии (конфигурации) системная классификация компьютерных сетей делится на ?) звездообразные ?) смежные ?) кольцевые ?) шинные Вопрос id:797291 Под ___ процессом понимается элемент оконечной системы, который принимает участие в выполнении одного или нескольких заданий по обработке информации Вопрос id:797292 Поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ___ информации ?) защищенность ?) безопасность ?) угроза безопасности ?) уязвимость Вопрос id:797293 Потери в коаксиальном кабеле оцениваются коэффициентом Вопрос id:797294 При ___ конфигурации каждый компьютер производит взаимообмен информацией только с одним определенным компьютером в сети Вопрос id:797295 При использовании метода состязаний с ___ столкновений специальное устройство, имеющееся в блоке сопряжения, производит сбор статистики за заданный промежуток времени, вычисляя при этом критическую частоту передачи сообщений по линии с Вопрос id:797296 При ___ передаче поток бит делится на блоки фиксированной длины Вопрос id:797297 При ___ передаче узлы сети синхронизируются путем задания одинакового отсчета времени Вопрос id:797298 Протоколы ___ уровня предоставляют услуги по согласованию синтаксиса передачи и конкретным представлениям данных в прикладной системе Вопрос id:797299 Сети «___» - сети, в которых выделяется один или несколько узлов (серверы), выполняющих управляющие или специальные обслуживающие функции, а остальные узлы (клиенты) являются терминальными, в них работают пользователи Вопрос id:797300 Сети стандарта Ethernet с использованием коаксиального кабеля имеют топологию ?) кольцо ?) круг ?) общая шина ?) звезда |
Copyright testserver.pro 2013-2024