Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации в РАС (магистр)

Вопрос id:797251
___ типы - это программы для одной ПЭВМ и одного пользователя, которые, однако, могут запускаться с сервера и использоваться на рабочих станциях, но лишь одним пользователем
Вопрос id:797252
___ сетевые типы - это программы, которые позволяют реализовать модель «клиент-сервер» для различных приложений, в которой при обработке данных эффективно используется мощность нескольких компьютеров
Вопрос id:797253
___информации - поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования
Вопрос id:797254
___информации - возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
Вопрос id:797255
___операционная система - система программ, обеспечивающая эффективную работу сети передачи данных за счет автоматизированного управления процессами и ресурсами в сети
Вопрос id:797256
___система - система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию
Вопрос id:797257
Базовая система показателей включает показатели следующих классов
?) обработки
?) выдачи
?) конфиденциальности
?) защищенности
Вопрос id:797258
Беспроводные соединения позволяют осуществлять подключение со скоростью от
?) 512 Кбод/с до 605 Мбод/с
?) 256 Кбит/с до 2 Мбит/с
?) 64 Кбит/с до 150 Кбит/с
?) 128 Кбит/с до 512 Мбит/с
Вопрос id:797259
Большинство коаксиальных кабелей имеют волновое сопротивление ___ Ом
?) 60
?) 80
?) 75
?) 50
Вопрос id:797260
В ___ вычислительных сетях узлы сети расположены на значительных расстояниях друг от друга
Вопрос id:797261
Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации
?) уязвимость
?) защищенность
?) угроза безопасности
?) безопасность
Вопрос id:797262
Главная задача мер ___ уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел
Вопрос id:797263
Двухпроводная открытая линия обеспечивает скорость передачи данных до
?) 15,6 Кбит/с на расстоянии до 200 м
?) 20,2 Кбит/с на расстоянии до 100 м
?) 19,2 Кбит/с на расстоянии до 50 м
?) 17,4 Кбит/с на расстоянии до 150 м
Вопрос id:797264
Диаметр световодов вместе с защитной оболочкой составляет не более ___ мкм
?) 250
?) 150
?) 300
?) 200
Вопрос id:797265
Для обеспечения непрерывности функционирования могут применяться следующие защитные меры
?) рассредоточенность сетевого управления
?) объединение групп пользователей друг с другом
?) наличие средств нейтрализации отказов
?) внесение в конфигурацию той или иной формы избыточности
Вопрос id:797266
Для передачи по кабелю кодированных сигналов используют следующие технологии: ___ передача
?) симплексная
?) полудуплексная
?) модулированная
?) немодулированная
Вопрос id:797267
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
?) целостность
?) конфиденциальность
?) доступность
?) защищенность
Вопрос id:797268
Защита от несанкционированного получения информации - это
?) целостность
?) защищенность
?) конфиденциальность
?) доступность
Вопрос id:797269
Защита от несанкционированного уничтожения или изменения информации - это
?) конфиденциальность
?) доступность
?) целостность
?) защищенность
Вопрос id:797270
К детерминированным методам можно отнести
?) децентрализованный маркерный метод
?) метод циклического опроса
?) централизованный маркерный метод
?) случайный метод
Вопрос id:797271
К нападениям на функциональные элементы компьютерных сетей относятся
?) атаки для нарушения работоспособности элементов компьютерной системы
?) внедрение программных закладок
?) ключевая информация и пароли
?) параметры настройки системы защиты
Вопрос id:797272
К протоколам верхних уровней относятся протоколы ___ уровня
?) физического
?) сеансового
?) прикладного
?) представительного
Вопрос id:797273
К сменным элементам системы защиты относятся следующие элементы данных
?) ключевая информация и пароли
?) параметры настройки системы защиты
?) аутентификация пользователей
?) информация о пользователях
Вопрос id:797274
Кабель ___ type1- экранированная витая пара (STP), которая широко используется для сетей Token Ring (ответ дайте аббревиатурой)
Вопрос id:797275
Классификация по принципу несанкционированного доступа к информации в компьютерных сетях: ___ несанкционированный доступ
?) физический
?) сетевой
?) логический
?) канальный
Вопрос id:797276
Комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации - это ___ информации
?) защита
?) уязвимость
?) безопасность
?) защищенность
Вопрос id:797277
Коэффициент ___ волны определяется технологией производства кабеля
Вопрос id:797278
Метод ___ опроса основан на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации
Вопрос id:797279
Метод состязаний с ___ моноканала до передачи основан на предварительном определении занятости канала связи для избежания возможных конфликтов
Вопрос id:797280
Метод, который может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией, - это метод
?) централизованный маркерный
?) децентрализованный маркерный
?) циклического опроса
?) детерминированный
Вопрос id:797281
Метод, основанный на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используемый в компьютерных сетях с топологией типа «кольцо», - это метод
?) случайный
?) централизованный маркерный
?) децентрализованный маркерный
?) циклического опроса
Вопрос id:797282
Монитор обращений должен обладать следующими качествами
?) полнотой
?) верифицируемостью
?) конфиденциальностью
?) изолированностью
Вопрос id:797283
Операционная гарантированность включает в себя проверку следующих элементов:
?) архитектуры системы
?) доверенного администрирования
?) открытых каналов передачи информации
?) целостности системы
Вопрос id:797284
Основной задачей протоколов ___ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса
?) сетевого
?) прикладного
?) транспортного
?) физического
Вопрос id:797285
Основной задачей протоколов ___ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса
Вопрос id:797286
Перечислите виды наиболее часто используемых методов взлома интрасетей и несанкционированного доступа к секретной информации
?) объединение доступа к компьютерным ресурсам
?) подмена системных утилит
?) нападения с использованием сетевых протоколов
?) перехват данных при их перемещении по каналам связи
Вопрос id:797287
Перечислите основные критерии оценки надежности системы
?) конфиденциальность
?) защищенность
?) политика безопасности
?) гарантированность
Вопрос id:797288
По методам доступа к передающей среде компьютерные сети делятся на методы с (со) ___ доступом
?) детерминированным
?) централизованным
?) децентрализованным
?) случайным
Вопрос id:797289
По способу организации системная классификация компьютерных сетей делится на
?) двухранговые
?) трехранговые
?) «клиент-сервер»
?) одноранговые
Вопрос id:797290
По топологии (конфигурации) системная классификация компьютерных сетей делится на
?) смежные
?) кольцевые
?) звездообразные
?) шинные
Вопрос id:797291
Под ___ процессом понимается элемент оконечной системы, который принимает участие в выполнении одного или нескольких заданий по обработке информации
Вопрос id:797292
Поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ___ информации
?) угроза безопасности
?) безопасность
?) защищенность
?) уязвимость
Вопрос id:797293
Потери в коаксиальном кабеле оцениваются коэффициентом
Вопрос id:797294
При ___ конфигурации каждый компьютер производит взаимообмен информацией только с одним определенным компьютером в сети
Вопрос id:797295
При использовании метода состязаний с ___ столкновений специальное устройство, имеющееся в блоке сопряжения, производит сбор статистики за заданный промежуток времени, вычисляя при этом критическую частоту передачи сообщений по линии с
Вопрос id:797296
При ___ передаче поток бит делится на блоки фиксированной длины
Вопрос id:797297
При ___ передаче узлы сети синхронизируются путем задания одинакового отсчета времени
Вопрос id:797298
Протоколы ___ уровня предоставляют услуги по согласованию синтаксиса передачи и конкретным представлениям данных в прикладной системе
Вопрос id:797299
Сети «___» - сети, в которых выделяется один или несколько узлов (серверы), выполняющих управляющие или специальные обслуживающие функции, а остальные узлы (клиенты) являются терминальными, в них работают пользователи
Вопрос id:797300
Сети стандарта Ethernet с использованием коаксиального кабеля имеют топологию
?) кольцо
?) звезда
?) круг
?) общая шина
Copyright testserver.pro 2013-2024