Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информации в РАС (магистр)Вопрос id:796951 Система считается надежной, если ?) администратор удовлетворен работой системы ?) она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа ?) все пользователи удовлетворены работой системы ?) она абсолютно недоступна для взлома Вопрос id:796952 Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования – это ___ информации ?) защищенность ?) безопасность ?) надежность ?) уязвимость Вопрос id:796953 Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" называют ?) "Общими технологиями" ?) "Белой книгой" ?) "Общими критериями" ?) "Оранжевой книгой" Вопрос id:796954 В соответствии с законом «О безопасности», к основным объектам безопасности относятся ?) персональные данные и коммерческая тайна ?) личность, общество, государство ?) аппаратное и программное обеспечение компьютера ?) предприятия, товарищества, акционерные общества Вопрос id:796955 Все вопросы, связанные со стандартизацией в Российской Федерации, регулируются Федеральным законом ?) «Об информации, информационных технологиях и о защите информации» ?) «О техническом регулировании» ?) «Критерии оценки безопасности информационных технологий» ?) «О лицензировании» Вопрос id:796956 Доступ к информации, не нарушающий правил разграничения доступа, называется ?) сертифицированным ?) санкционированным ?) функциональным ?) лицензированным Вопрос id:796957 Доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей, называется ?) конфиденциальным ?) логическим ?) функциональным ?) несанкционированным Вопрос id:796958 Защита от несанкционированного блокирования доступа к информационным ресурсам - это ?) безопасность ?) доступность ?) конфиденциальность ?) целостность Вопрос id:796959 Защита от несанкционированного изменения информации - это ?) безопасность ?) конфиденциальность ?) целостность ?) доступность Вопрос id:796960 Защита от несанкционированного получения информации - это ?) целостность ?) доступность ?) конфиденциальность ?) безопасность Вопрос id:796961 Защищаемая по закону информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях в силу исполнения их представителями служебных обязанностей, - это ?) коммерческая тайна ?) профессиональная тайна ?) персональные данные ?) служебная тайна Вопрос id:796962 Из перечисленного, протоколами безопасной передачи данных являются ?) ISO 17799, ?) SSL, ?) SET, ?) IPSec, ?) ISO 15408 Вопрос id:796963 Из перечисленного, источниками конфиденциальной информации являются ?) документы, ?) люди, ?) технические носители, ?) технические средства, ?) промышленные и производственные отходы Вопрос id:796964 Из перечисленного, основными элементами организационной системы правового обеспечения ИБ РФ являются ?) Государственная Дума, ?) Правительство РФ, ?) Совет безопасности РФ ?) Президент РФ, ?) Совет Федерации, Вопрос id:796965 Информационные ресурсы государства делятся на ?) открытые, закрытые ?) конфиденциальные, доступные, целостные ?) физические, технические, программные ?) открытые, запатентованные, защищаемые Вопрос id:796966 Информация, которая охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности – это ___ информация ?) запатентованная ?) техническая ?) секретная ?) открытая Вопрос id:796967 Контроль за обеспечением в органах государственного управления и на предприятиях, ведущих работы по оборонной и другой секретной тематике, организационно-режимных мероприятий осуществляет ?) Федеральная служба по техническому и экспортному контролю ?) Совет безопасности РФ ?) Государственная Дума ?) Федеральная служба безопасности Вопрос id:796968 Орган, уполномоченный на исполнение функций национального органа по стандартизации, определяет ?) Правительство РФ ?) Государственная Дума ?) Совет Федерации ?) Президент РФ Вопрос id:796969 Официально подтверждает международно признанное право граждан на информацию ?) Гражданский кодекс РФ ?) Доктрина информационной безопасности РФ ?) Закон «Об информации, информационных технологиях и о защите информации» ?) Конституция РФ Вопрос id:796970 Первыми правовыми актами в области защиты информации были законы о защите ?) персональных данных ?) профессиональной тайны ?) коммерческой тайны ?) государственной тайны Вопрос id:796971 Полную совокупность защитных механизмов АС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности, называют ?) периметром безопасности ?) доверенной вычислительной базой ?) монитором безопасности ?) системой разграничения доступа Вопрос id:796972 Принимать меры к защите информации может только ее собственник (владелец) или уполномоченные им лица – это отличительный признак ___ информации ?) открытой ?) функциональной ?) запатентованной ?) защищаемой Вопрос id:796973 Протокол, который обеспечивает кросс-аутентификацию счета держателя карты, продавца и банка продавца для проверки готовности оплаты, а также целостность и секретность сообщения, шифрование ценных и уязвимых данных, - это ?) ISO ?) SET ?) WEP ?) Х.509 Вопрос id:796974 Протокол, который обеспечивает стандартный способ шифрования трафика на сетевом уровне IР и защищает информацию на основе сквозного шифрования, - это ?) Х.509 ?) WEP ?) IPSEC ?) ISO Вопрос id:796975 Процесс установления соответствия СВТ или АС набору определенных требований защиты называется ?) аккредитацией ?) апробацией ?) лицензированием ?) сертификацией Вопрос id:796976 Распространяется и используется без ограничений ___ информация ?) запатентованная ?) открытая ?) техническая ?) секретная Вопрос id:796977 Руководит органами и силами по обеспечению ИБ РФ, санкционирует действия по обеспечению ИБ РФ ?) Государственная Дума ?) Правительство РФ ?) Президент РФ ?) Совет Федерации Вопрос id:796978 Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях, - это ?) персональные данные ?) коммерческая тайна ?) профессиональная тайна ?) служебная тайна Вопрос id:796979 Сведения, позволяющие обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, - это ?) служебная тайна ?) профессиональная тайна ?) персональные данные ?) коммерческая тайна Вопрос id:796980 Сведения, содержащие коммерческую тайну, а также тайну, касающуюся личной (неслужебной) жизни и деятельности граждан, относят к ___ информации ?) конфиденциальной ?) персональной ?) открытой ?) секретной Вопрос id:796981 Сетевой протокол с шифрованием данных для безопасной передачи по сети - это ?) SSL ?) WEP ?) Х.509 ?) ISO Вопрос id:796982 Система правового обеспечения РФ строится на основе разграничения полномочий ?) государственных и коммерческих органов ?) государства и личности ?) Президента РФ и Правительства РФ ?) органов законодательной, исполнительной и судебной властей Вопрос id:796983 Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа - это правила ?) разграничения доступа ?) сертификации ?) функционирования ?) обобщения доступа Вопрос id:796984 Создание правовой основы отношений в области формирования и использования информационных ресурсов и в области информатизации с учетом возрастания роли информации в решении вопроса включения России в мировое сообщество – основная цель ?) Гражданского кодекса РФ ?) закона «Об информации, информационных технологиях и о защите информации» ?) Доктрины информационной безопасности РФ ?) закона «О государственной тайне» Вопрос id:796985 Создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов ИТ - главная задача ?) законов ИБ ?) политики безопасности ?) протоколов ?) стандартов ИБ Вопрос id:796986 Сотовая архитектура положена в основу стандарта ?) IEEE 802.11 ?) ГОСТ Р 52069.0-2003 ?) ISO 17799 ?) ISO 15408 Вопрос id:796987 Стандарт, который вводит целый ряд показателей (метрик) для оценки эффективности реализации системы управления, которые используются аудиторами, - это ?) IPSEC ?) WEP ?) Х.509 ?) COBIT Вопрос id:796988 Стандарт, который описывает основы безопасности в привязке к эталонной семиуровневой модели, - это ?) IPSEC ?) WEP ?) Х.800 ?) ISO Вопрос id:796989 Стандарт, который описывает процедуру аутентификации с использованием службы каталогов, - это ?) WEP ?) ISO ?) IPSEC ?) Х.509 Вопрос id:796990 Стандарт, который является базовым стандартом и определяет протоколы, необходимые для организации беспроводных локальных сетей WLAN, - это ?) ISO 15408 ?) ISO 17799 ?) IEEE 802.11 ?) ГОСТ Р 52069.0-2003 Вопрос id:796991 Стандартом безопасных электронных транзакций в сети Интернет, предназначенным для организации электронной торговли через сеть Интернет, является протокол ?) Х.509 ?) ISO ?) SET ?) WEP Вопрос id:796992 Федеральный закон «Об информации, информационных технологиях и о защите информации» был принят в ___ году ?) 1999 ?) 2006 ?) 2000 ?) 1995 Вопрос id:796993 "Аудит аудиторов" - это ?) бессмысленное словосочетание ?) контроль за работой программных средств и сотрудников, проверяющих функционирование интрасети ?) проверка службы охраны на предприятии ?) проверка системы бухгалтерского учета на предприятии Вопрос id:796994 Stealth-вирусы ?) это макровирусы ?) используют механизм перехвата управления при возникновении прерывания ?) заражают все программы на диске ?) невозможно обнаружить ничем Вопрос id:796995 Абсолютно стойкий шифр - это шифр, который ?) можно вскрыть только при помощи статистической обработки зашифрованного текста ?) получен с помощью аналитических преобразований ?) можно вскрыть только при наличии секретного ключа ?) нельзя вскрыть при помощи статистической обработки зашифрованного текста Вопрос id:796996 Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это ?) программы-доктора ?) программы-детекторы ?) программы-фильтры ?) программы-ревизоры Вопрос id:796997 Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - это ?) программы-фильтры ?) программы-доктора ?) программы-детекторы ?) программы-ревизоры Вопрос id:796998 Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это ?) программы-фильтры ?) иммунизаторы ?) программы-доктора ?) программы-ревизоры Вопрос id:796999 Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это ?) программы-доктора ?) программы-фильтры ?) программы-ревизоры ?) программы-детекторы Вопрос id:797000 Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это ?) программы-фильтры ?) программы-ревизоры ?) программы-детекторы ?) программы-доктора |
Copyright testserver.pro 2013-2024