Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации в РАС (магистр)

Вопрос id:796901
Предназначен для защиты электросети переменного тока от несанкционированного использования при передаче информации с помощью специальных технических средств
?) стетоскоп
?) монитор
?) генератор шума
?) эквалайзер
Вопрос id:796902
Предназначен для поиска любых типов электронных средств негласного съема информации в любом их состоянии (включенном, выключенном, разрушенном) в условиях высокой насыщенности помещения различными электронными устройствами нелинейный
?) радиолокатор
?) монитор
?) сканер
?) стетоскоп
Вопрос id:796903
Предназначен для регистрации и идентификации акустических шумов в замкнутых объемах
?) модем
?) телетайп
?) стетоскоп
?) магнитофон
Вопрос id:796904
При ___ маскировке с помощью генераторов шума излучается широкополосный шумовой сигнал с уровнем, существенно превышающим во всем частотном диапазоне уровень излучений ПК
?) неэнергетической
?) закрытой
?) энергетической
?) открытой
Вопрос id:796905
Систему связей, состоящей из передатчика (источника излучений), среды, в которой излучения распространяются, и приемника принято называть ___ каналом утечки информации
?) служебным
?) техническим
?) побочным
?) открытым
Вопрос id:796906
Специальные устройства, работающие совместно с сотовыми телефонами и засекречивающие передаваемую по каналу связи речевую информацию, - это
?) эквалайзеры
?) сканеры
?) скремблеры
?) стетоскопы
Вопрос id:796907
Технический канал утечки информации, в котором источником излучений является распространение звуковых колебаний в любом звукопроводящем материале или среде, называется
?) электромагнитным
?) акустическим
?) оптическим
?) электрическим
Вопрос id:796908
Технический канал утечки информации, в котором источником излучений являются напряжения и токи в различных токопроводящих коммуникациях, называется
?) оптическим
?) акустическим
?) воздушным
?) электрическим
Вопрос id:796909
Технический канал утечки информации, в котором источником излучений являются электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра, называется
?) электромагнитным
?) акустическим
?) оптическим
?) электрическим
Вопрос id:796910
Технический канал утечки информации, в котором источником излучений являются электромагнитные излучения радиодиапазона, называется
?) акустическим
?) радиоканалом
?) электрическим
?) оптическим
Вопрос id:796911
Эффективность ___ – это степень ослабления составляющих поля (электрической или магнитной), определяемая как отношение действующих значений напряженности полей в данной точке пространства при отсутствии и наличии экрана
?) моделирования
?) сканирования
?) скремблирования
?) экранирования
Вопрос id:796912

Верны ли утверждения?

А) Банковская тайна – сведения о счетах и сделках клиентов

В) Банковская тайна – сведения о клиентах и корреспондентах

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
Вопрос id:796913

Верны ли утверждения?

А) В Гражданском кодексе РФ информация рассматривается как объект гражданского права

В) В Гражданском кодексе РФ определяется информация, составляющая служебную и коммерческую тайну

Подберите правильный ответ

?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:796914

Верны ли утверждения?

А) Государство имеет исключительные права на результаты интеллектуальной деятельности, созданные за счет государственного бюджета

В) Граждане имеют исключительные права на результаты интеллектуальной деятельности, созданные за счет государственного бюджета

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:796915

Верны ли утверждения?

А) Гражданско-правовая ответственность вытекает из нарушения имущественных и личных неимущественных прав граждан и организаций

В) Наиболее жесткими мерами государственного воздействия характеризуется уголовная ответственность

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:796916

Верны ли утверждения?

А) Документы - это самая распространенная форма обмена информацией, ее накопления и хранения

В) К техническим носителям информации относятся бумажные носители, кино- и фотоматериалы, магнитные носители, видеодиски, распечатки данных и программ и др.

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - нет
Вопрос id:796917

Верны ли утверждения?

А) Закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при применении ИТ

В) Закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при осуществлении права на производство и распространение информации

Подберите правильный ответ

?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:796918

Верны ли утверждения?

А) Защищаемую информацию называют информацией с ограниченным доступом

В) В соответствии с ГОСТом Р 50922-96 «Защита информации. Термины и определения», защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:796919

Верны ли утверждения?

А) ИБ - состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

В) Обеспечение ИБ связано не только с решением научно-технических задач, но и с вопросами правового регулирования отношений информатизации, развитием законодательной базы

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
Вопрос id:796920

Верны ли утверждения?

А) Информационная война предусматривает создание средств опасного воздействия на информационные сферы других стран

В) Информационная война расширяет территорию и пространство ведения войн

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - нет
?) А – да, В – да
?) А – нет, В - нет
Вопрос id:796921

Верны ли утверждения?

А) Информация как объект права собственности имеет две особенности: возможность существования не в виде материального объекта и возможность копирования и перемещения без утраты владельцем объекта собственности

В) Право собственности включает в себя право распоряжения, право владения, право пользования

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:796922

Верны ли утверждения?

А) Источник информации - объект, обладающий определенной информацией, которую интересующиеся ею лица могут получить (получать) одноразово или многократно

В) Источник конфиденциальной информации - объект, обладающий определенными охраняемыми сведениями, которые представляют интерес для злоумышленников

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
Вопрос id:796923

Верны ли утверждения?

А) Конституция РФ официально подтверждает международно признанное право граждан на информацию

В) Конституция РФ из общей системы информации выделяет ту, которая непосредственно связана со сведениями о гражданах и охраняет ее как наиболее уязвимый массив информации

Подберите правильный ответ

?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:796924

Верны ли утверждения?

А) Координацию действий государственных структур по вопросам защиты информации осуществляет Межведомственная комиссия по защите государственной тайны

В) Общую организацию и координацию работ в стране по защите информации, обрабатываемой техническими средствами, осуществляет Федеральная служба по техническому и экспортному контролю (ФСТЭК)

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:796925

Верны ли утверждения?

А) Нарушитель правил разграничения доступа – объект доступа, осуществляющий несанкционированный доступ к информации

В) Защита от несанкционированного доступа – предотвращение или существенное затруднение доступа

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
Вопрос id:796926

Верны ли утверждения?

А) Нарушитель правил разграничения доступа – субъект доступа, осуществляющий несанкционированный доступ к информации

В) Защита от несанкционированного доступа – предотвращение или существенное затруднение несанкционированного доступа

Подберите правильный ответ

?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - да
?) А – да, В - нет
Вопрос id:796927

Верны ли утверждения?

А) Обладатель информации, если иное не предусмотрено федеральными законами, вправе разрешать или ограничивать доступ к информации

В) Обладатель информации, если иное не предусмотрено федеральными законами, вправе передавать информацию другим лицам по договору или на ином установленном законом основании

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
Вопрос id:796928

Верны ли утверждения?

А) Объект доступа – лицо или процесс, действия которого регламентируются правилами разграничения доступа

В) Субъект доступа – единица информационного ресурса АС, доступ к которой регламентируется правилами разграничения доступа

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
Вопрос id:796929

Верны ли утверждения?

А) Палаты Федерального Собрания РФ формируют законодательную базу в области обеспечения информационной безопасности РФ

В) Правительство РФ координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов РФ

Подберите правильный ответ

?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
?) А – да, В - да
Вопрос id:796930

Верны ли утверждения?

А) Право распоряжения информацией - исключительное право определять, кому информация может быть предоставлена во владение и пользование

В) Право владения информацией - право иметь информацию в неизменном виде

Подберите правильный ответ

?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:796931

Верны ли утверждения?

А) Применительно к органам государственной власти и управления под тайной понимается то, что скрывается от других, что известно строго определенному кругу людей

В) К служебной тайне относится несекретная информация, касающаяся деятельности организаций, ограничения на распространение которой диктуются служебной необходимостью

Подберите правильный ответ

?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
?) А – нет, В - нет
Вопрос id:796932

Верны ли утверждения?

А) Протокол SSL обеспечивает защиту передачи данных между сервисными протоколами (такими как НТТР, FТР) и транспортными протоколами (ТСР/IР) с помощью современной криптографии

В) Протокол SET позволяет покупателям приобретать товары через Интернет, используя защищенный механизм выполнения платежей

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
Вопрос id:796933

Верны ли утверждения?

А) Спецификация IPSес входит в стандарт IР v.6 и является дополнительной по отношению к текущей версии протоколов ТСР/IР

В) Система управления открытыми ключами РКI предназначена для защищенного управления криптографическими ключами электронного документооборота

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:796934

Верны ли утверждения?

А) Угрозы безопасности информации – события или действия, которые могут вызвать нарушение функционирования АС, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации

В) Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла АС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
?) А – да, В - нет
Вопрос id:796935
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
?) монитор обращений
?) гарантированность
?) политика безопасности
?) протокол
Вопрос id:796936
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
?) C
?) A
?) B
?) D
Вопрос id:796937
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
?) D
?) A
?) B
?) C
Вопрос id:796938
В "Оранжевой книге" определяются
?) девять классов защищенности автоматизированных систем
?) четыре уровня доверия - A, B, C, D
?) семь уровней гарантированности - от E0 до E6
?) десять классов требований доверия безопасности
Вопрос id:796939
В Европейских критериях безопасности информационных технологий определяются
?) девять классов защищенности автоматизированных систем
?) десять классов требований доверия безопасности
?) четыре уровня доверия - A, B, C, D
?) семь уровней гарантированности - от E0 до E6
Вопрос id:796940
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
?) E0
?) D
?) A
?) E6
Вопрос id:796941
В руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливаются
?) девять классов защищенности
?) семь уровней гарантированности
?) четыре уровня доверия
?) десять классов требований доверия безопасности
Вопрос id:796942
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации
?) уязвимость
?) безопасность
?) надежность
?) защищенность
Вопрос id:796943
Критерии безопасности компьютерных систем Министерства обороны США называются
?) Красной книгой
?) Белой книгой
?) Зеленой книгой
?) Оранжевой книгой
Вопрос id:796944
На законодательном уровне информационной безопасности особого внимания заслуживают
?) установка и эксплуатация информационной системы
?) правовые акты и стандарты
?) разделение обязанностей и минимизация привилегий
?) документирование и регламентные работы
Вопрос id:796945
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это
?) политика безопасности
?) решение совета директоров
?) решение собрания акционеров
?) устав
Вопрос id:796946
Основными критериями оценки надежности являются
?) политика безопасности и гарантированность
?) своевременность, актуальность, полнота
?) глубина, достоверность, адекватность
?) конфиденциальность, целостность, доступность
Вопрос id:796947
Основными составляющими ИБ являются
?) своевременность, актуальность, полнота
?) релевантность, толерантность
?) конфиденциальность, целостность, доступность
?) глубина, достоверность, адекватность
Вопрос id:796948
Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это
?) достоверность
?) гарантированность
?) политика безопасности
?) защищенность
Вопрос id:796949
Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ___ информации
?) уязвимость
?) защищенность
?) безопасность
?) надежность
Вопрос id:796950
Система считается безопасной, если
?) она абсолютно недоступна для взлома
?) она управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право доступа
?) все пользователи удовлетворены работой системы
?) она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа
Copyright testserver.pro 2013-2024 - AppleWebKit