Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информации в РАС (магистр)Вопрос id:797251 ___ типы - это программы для одной ПЭВМ и одного пользователя, которые, однако, могут запускаться с сервера и использоваться на рабочих станциях, но лишь одним пользователем Вопрос id:797252 ___ сетевые типы - это программы, которые позволяют реализовать модель «клиент-сервер» для различных приложений, в которой при обработке данных эффективно используется мощность нескольких компьютеров Вопрос id:797253 ___информации - поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования Вопрос id:797254 ___информации - возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации Вопрос id:797255 ___операционная система - система программ, обеспечивающая эффективную работу сети передачи данных за счет автоматизированного управления процессами и ресурсами в сети Вопрос id:797256 ___система - система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию Вопрос id:797257 Базовая система показателей включает показатели следующих классов ?) обработки ?) выдачи ?) конфиденциальности ?) защищенности Вопрос id:797258 Беспроводные соединения позволяют осуществлять подключение со скоростью от ?) 512 Кбод/с до 605 Мбод/с ?) 256 Кбит/с до 2 Мбит/с ?) 64 Кбит/с до 150 Кбит/с ?) 128 Кбит/с до 512 Мбит/с Вопрос id:797259 Большинство коаксиальных кабелей имеют волновое сопротивление ___ Ом ?) 60 ?) 80 ?) 75 ?) 50 Вопрос id:797260 В ___ вычислительных сетях узлы сети расположены на значительных расстояниях друг от друга Вопрос id:797261 Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации ?) уязвимость ?) защищенность ?) угроза безопасности ?) безопасность Вопрос id:797262 Главная задача мер ___ уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел Вопрос id:797263 Двухпроводная открытая линия обеспечивает скорость передачи данных до ?) 15,6 Кбит/с на расстоянии до 200 м ?) 20,2 Кбит/с на расстоянии до 100 м ?) 19,2 Кбит/с на расстоянии до 50 м ?) 17,4 Кбит/с на расстоянии до 150 м Вопрос id:797264 Диаметр световодов вместе с защитной оболочкой составляет не более ___ мкм ?) 250 ?) 150 ?) 300 ?) 200 Вопрос id:797265 Для обеспечения непрерывности функционирования могут применяться следующие защитные меры ?) рассредоточенность сетевого управления ?) объединение групп пользователей друг с другом ?) наличие средств нейтрализации отказов ?) внесение в конфигурацию той или иной формы избыточности Вопрос id:797266 Для передачи по кабелю кодированных сигналов используют следующие технологии: ___ передача ?) симплексная ?) полудуплексная ?) модулированная ?) немодулированная Вопрос id:797267 Защита от несанкционированного блокирования доступа к информационным ресурсам - это ?) целостность ?) конфиденциальность ?) доступность ?) защищенность Вопрос id:797268 Защита от несанкционированного получения информации - это ?) целостность ?) защищенность ?) конфиденциальность ?) доступность Вопрос id:797269 Защита от несанкционированного уничтожения или изменения информации - это ?) конфиденциальность ?) доступность ?) целостность ?) защищенность Вопрос id:797270 К детерминированным методам можно отнести ?) децентрализованный маркерный метод ?) метод циклического опроса ?) централизованный маркерный метод ?) случайный метод Вопрос id:797271 К нападениям на функциональные элементы компьютерных сетей относятся ?) атаки для нарушения работоспособности элементов компьютерной системы ?) внедрение программных закладок ?) ключевая информация и пароли ?) параметры настройки системы защиты Вопрос id:797272 К протоколам верхних уровней относятся протоколы ___ уровня ?) физического ?) сеансового ?) прикладного ?) представительного Вопрос id:797273 К сменным элементам системы защиты относятся следующие элементы данных ?) ключевая информация и пароли ?) параметры настройки системы защиты ?) аутентификация пользователей ?) информация о пользователях Вопрос id:797274 Кабель ___ type1- экранированная витая пара (STP), которая широко используется для сетей Token Ring (ответ дайте аббревиатурой) Вопрос id:797275 Классификация по принципу несанкционированного доступа к информации в компьютерных сетях: ___ несанкционированный доступ ?) физический ?) сетевой ?) логический ?) канальный Вопрос id:797276 Комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации - это ___ информации ?) защита ?) уязвимость ?) безопасность ?) защищенность Вопрос id:797277 Коэффициент ___ волны определяется технологией производства кабеля Вопрос id:797278 Метод ___ опроса основан на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации Вопрос id:797279 Метод состязаний с ___ моноканала до передачи основан на предварительном определении занятости канала связи для избежания возможных конфликтов Вопрос id:797280 Метод, который может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией, - это метод ?) централизованный маркерный ?) децентрализованный маркерный ?) циклического опроса ?) детерминированный Вопрос id:797281 Метод, основанный на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используемый в компьютерных сетях с топологией типа «кольцо», - это метод ?) случайный ?) централизованный маркерный ?) децентрализованный маркерный ?) циклического опроса Вопрос id:797282 Монитор обращений должен обладать следующими качествами ?) полнотой ?) верифицируемостью ?) конфиденциальностью ?) изолированностью Вопрос id:797283 Операционная гарантированность включает в себя проверку следующих элементов: ?) архитектуры системы ?) доверенного администрирования ?) открытых каналов передачи информации ?) целостности системы Вопрос id:797284 Основной задачей протоколов ___ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса ?) сетевого ?) прикладного ?) транспортного ?) физического Вопрос id:797285 Основной задачей протоколов ___ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса Вопрос id:797286 Перечислите виды наиболее часто используемых методов взлома интрасетей и несанкционированного доступа к секретной информации ?) объединение доступа к компьютерным ресурсам ?) подмена системных утилит ?) нападения с использованием сетевых протоколов ?) перехват данных при их перемещении по каналам связи Вопрос id:797287 Перечислите основные критерии оценки надежности системы ?) конфиденциальность ?) защищенность ?) политика безопасности ?) гарантированность Вопрос id:797288 По методам доступа к передающей среде компьютерные сети делятся на методы с (со) ___ доступом ?) детерминированным ?) централизованным ?) децентрализованным ?) случайным Вопрос id:797289 По способу организации системная классификация компьютерных сетей делится на ?) двухранговые ?) трехранговые ?) «клиент-сервер» ?) одноранговые Вопрос id:797290 По топологии (конфигурации) системная классификация компьютерных сетей делится на ?) смежные ?) кольцевые ?) звездообразные ?) шинные Вопрос id:797291 Под ___ процессом понимается элемент оконечной системы, который принимает участие в выполнении одного или нескольких заданий по обработке информации Вопрос id:797292 Поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ___ информации ?) угроза безопасности ?) безопасность ?) защищенность ?) уязвимость Вопрос id:797293 Потери в коаксиальном кабеле оцениваются коэффициентом Вопрос id:797294 При ___ конфигурации каждый компьютер производит взаимообмен информацией только с одним определенным компьютером в сети Вопрос id:797295 При использовании метода состязаний с ___ столкновений специальное устройство, имеющееся в блоке сопряжения, производит сбор статистики за заданный промежуток времени, вычисляя при этом критическую частоту передачи сообщений по линии с Вопрос id:797296 При ___ передаче поток бит делится на блоки фиксированной длины Вопрос id:797297 При ___ передаче узлы сети синхронизируются путем задания одинакового отсчета времени Вопрос id:797298 Протоколы ___ уровня предоставляют услуги по согласованию синтаксиса передачи и конкретным представлениям данных в прикладной системе Вопрос id:797299 Сети «___» - сети, в которых выделяется один или несколько узлов (серверы), выполняющих управляющие или специальные обслуживающие функции, а остальные узлы (клиенты) являются терминальными, в них работают пользователи Вопрос id:797300 Сети стандарта Ethernet с использованием коаксиального кабеля имеют топологию ?) кольцо ?) звезда ?) круг ?) общая шина |
Copyright testserver.pro 2013-2024