Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информации в РАС (магистр)Вопрос id:797301 События или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации, - это ___ информации ?) уязвимость ?) защищенность ?) угроза безопасности ?) безопасность Вопрос id:797302 Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования - это ___ информации ?) защищенность ?) уязвимость ?) безопасность ?) угроза безопасности Вопрос id:797303 Стандарт Х.___ описывает основы безопасности в привязке к эталонной семиуровневой модели (ответ дайте цифрой) Вопрос id:797304 Степень доверия оценивается по следующим основным критериям ?) уровень гарантированности ?) политика безопасности ?) степень конфиденциальности ?) уровень изолированности Вопрос id:797305 Топология сети типа «___» обеспечивает высокую пропускную способность, небольшие энергозатраты в сети и достаточно простой метод управления Вопрос id:797306 Укажите уровень, который предоставляет услуги на уровне конечного пользователя ?) канальный ?) транспортный ?) сетевой ?) физический Вопрос id:797307 Уровень, протоколы которого выполняют обеспечение сеанса обмена информацией между двумя прикладными процессами, - это ___ уровень ?) канальный ?) верхний ?) сетевой ?) представительный Вопрос id:797308 Уровень, протоколы которого предоставляют услуги по согласованию синтаксиса передачи и конкретным представлениям данных в прикладной системе, - это ___ уровень ?) канальный ?) физический ?) представительный ?) сетевой Вопрос id:797309 Централизованный ___ метод основан на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используется в компьютерных сетях с топологией типа «кольцо» Вопрос id:797310 Эталонная модель содержит ___ уровней ?) семь ?) шесть ?) восемь ?) пять Вопрос id:797311 ___ - защита от несанкционированного блокирования доступа к информационным ресурсам Вопрос id:797312 ___ - полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом Вопрос id:797313 ___ безопасности - граница доверенной вычислительной базы Вопрос id:797314 ___ ключи шифрования - для зашифрования используется открытый ключ, доступный всем желающим, для расшифрования - закрытый ключ, известный только получателю сообщения Вопрос id:797315 ___ - программа, специально разработанная для самостоятельного выполнения несанкционированных действий Вопрос id:797316 ___ - процесс анализа персональных, технических, организационных характеристик или кодов для получения (предоставления) доступа к компьютерным ресурсам Вопрос id:797317 ___ - сбор и накопление информации о событиях, происходящих в информационной системе Вопрос id:797318 ___ - сервис безопасности, выполняющий разграничение межсетевого доступа путем фильтрации передаваемых данных и преобразование передаваемых данных Вопрос id:797319 ___ аудит - анализ последствий нарушения информационной безопасности и выявление злоумышленников Вопрос id:797320 ___ ключи шифрования - для зашифрования и для расшифрования используется один и тот же ключ Вопрос id:797321 ___ - защита от несанкционированного уничтожения или изменения информации Вопрос id:797322 ___ - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически Вопрос id:797323 ___ - критерии безопасности компьютерных систем Министерства обороны США Вопрос id:797324 ___ доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей Вопрос id:797325 ___ передача применяется в радио- и телевещании и не позволяет определять и исправлять ошибки во время передачи ?) Модулированная ?) Полудуплексная ?) Дуплексная ?) Симплексная Вопрос id:797326 ___ передача применяется в радио- и телевещании, не позволяет определять и исправлять ошибки во время передачи Вопрос id:797327 ___ передача, которая позволяет определять ошибки и исправлять их, посылая запрос на повторную передачу данных ?) Дуплексная ?) Симплексная ?) Немодулированная ?) Полудуплексная Вопрос id:797328 ___ (или нападение) - реализация преднамеренной угрозы информационно-компьютерной безопасности Вопрос id:797329 ___ - конфигурация соединения компонентов компьютерной сети Вопрос id:797330 ___ - метод перехвата данных при их перемещении по линиям связи в интрасети Вопрос id:797331 ___ - проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему Вопрос id:797332 ___ передача позволяет определять ошибки и исправлять их, посылая запрос на повторную передачу данных Вопрос id:797333 ___ повторного использования объектов - важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из «мусора» Вопрос id:797334 ___ средства ОС - средства, при помощи которых происходит обмен сообщениями в сети Вопрос id:797335 ___ безопасности - активный компонент защиты, отображающий набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию Вопрос id:797336 ___ уровень используется для организации связи между двумя станциями с помощью имеющегося в наличии канала связи Вопрос id:797337 ___ уровень предоставляет вышестоящему транспортному уровню набор услуг, главными из которых являются сквозная передача блоков данных между передающей и приемной станциями и глобальное адресование пользователей Вопрос id:797338 ___ вычислительная база - полная совокупность защитных механизмов информационной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности Вопрос id:797339 ___ обращений - контроль допустимости выполнения субъектами (активными сущностями информационной системы, действующими от имени пользователей) определенных операций над объектами (пассивными сущностями) Вопрос id:797340 ___ передача - этот метод передачи данных является самым эффективным, данные пересылаются в двух направлениях одновременно Вопрос id:797341 ___ управление доступом - метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит Вопрос id:797342 ___ информации - комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации Вопрос id:797343 ___ - попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами с целью обнаружения возможных слабостей в защите системы Вопрос id:797344 ___ системы - состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность Вопрос id:797345 ___ - это совокупность правил и соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию данных всеми участниками процесса информационного обмена Вопрос id:797346 ___ аудит - оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации Вопрос id:797347 ___ экран - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гибкую политику безопасности Вопрос id:797348 ___ - защита от несанкционированного получения информации Вопрос id:797349 ___ - это аппаратно-программный «пакет», который можно купить и по своему усмотрению встроить в ту или иную систему Вопрос id:797350 ___безопасность - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз, от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также от ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользователя информации |
Copyright testserver.pro 2013-2024