Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информации в РАС (магистр)Вопрос id:797151 Асимметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования ?) нет ?) да Вопрос id:797152 В процессе организации системы защиты информации в РАС определяются режимы обработки информации (интерактивный, реального времени и т. д.), состав комплекса технических средств, общесистемные программные средства и т. д. ?) да ?) нет Вопрос id:797153 Для реализации средств безопасности в РАС от несанкционированных воздействий, оказываемых на вычислительную технику и каналы связи, наибольшее распространение получили криптографические средства защиты ?) нет ?) да Вопрос id:797154 Законодательные средства защиты информации носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы ?) да ?) нет Вопрос id:797155 К основным формальным средствам защиты информации относятся организационные, законодательные, морально-этические средства защиты ?) нет ?) да Вопрос id:797156 Маскировка - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.) ?) да ?) нет Вопрос id:797157 Механизмы контроля доступа осуществляют проверку полномочий объектов РАС (программ и пользователей) на доступ к ресурсам ?) да ?) нет Вопрос id:797158 Неформальные средства защиты информации - средства защиты, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность: ?) да ?) нет Вопрос id:797159 Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме ?) да ?) нет Вопрос id:797160 Особенностью РАС является использование режимов распределенной обработки данных ?) да ?) нет Вопрос id:797161 Принцип своевременности требует, чтобы ни один сотрудник организации не имел полномочий, позволяющих ему единолично осуществлять выполнение критичных операций ?) нет ?) да Вопрос id:797162 Программные средства защиты информации - программное обеспечение, специально предназначенное для выполнения функций защиты информации ?) да ?) нет Вопрос id:797163 Системный подход к защите информации в РАС предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения информационной безопасности ?) да ?) нет Вопрос id:797164 Управление доступом - проверка (подтверждение) подлинности идентификации субъекта или объекта системы ?) да ?) нет Вопрос id:797165 Формальные средства защиты информации - средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека ?) да ?) нет Вопрос id:797166 Анализ сетевого трафика позволяет изучить логику работы РАС, то есть получить взаимно-однозначное соответствие событий, происходящих в системе, и команд, пересылаемых друг другу ее объектами, в момент появления этих событий ?) да ?) нет Вопрос id:797167 Если в РАС недостаточно надежно решены проблемы идентификации сетевых управляющих устройств, то подобная РАС может подвергнуться типовой удаленной атаке, связанной с изменением маршрутизации и внедрением в систему ложного объекта ?) нет ?) да Вопрос id:797168 Искусственные угрозы - угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека ?) нет ?) да Вопрос id:797169 К активной угрозе относится попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания ?) да ?) нет Вопрос id:797170 Ложный объект, проводя семантический анализ проходящей через него информации, может также выделять из потока данных исполняемый код ?) да ?) нет Вопрос id:797171 Нарушитель в АС - посторонний человек или законный пользователь, предпринимающий попытку несанкционированного доступа к информации в корыстных интересах, для самоутверждения или развлечения ?) нет ?) да Вопрос id:797172 Несанкционированный доступ к информации - действия нарушителя с целью похитить, разрушить, модифицировать информацию или ознакомиться с ее содержанием ?) да ?) нет Вопрос id:797173 Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям ?) нет ?) да Вопрос id:797174 Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т. п. ?) нет ?) да Вопрос id:797175 Пассивные угрозы имеют целью нарушение нормального функционирования АС посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы ?) нет ?) да Вопрос id:797176 Под прямыми понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы ?) нет ?) да Вопрос id:797177 Реализация угроз безопасности информации в АС приводит к различным видам прямых или косвенных потерь ?) да ?) нет Вопрос id:797178 Случайные угрозы - угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников) ?) нет ?) да Вопрос id:797179 Угрозы безопасности информации - события или действия, которые могут вызвать нарушение функционирования АС, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации ?) нет ?) да Вопрос id:797180 Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла АС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации ?) нет ?) да Вопрос id:797181 Kerberos разработан для сетей ТСР/IР и построен на основе доверия участников протокола к третьей (доверенной) стороне ?) да ?) нет Вопрос id:797182 Агент системы - аппаратное средство, осуществляющее управление сетевым доступом ?) нет ?) да Вопрос id:797183 Аутентификация на основе одноразовых паролей обеспечивает защиту от возможного перехвата и повторного использования пароля нарушителем и позволяет применять ее в открытых сетях ?) да ?) нет Вопрос id:797184 Все запросы на доступ к ресурсам сети проходят через один или более списков контроля доступа ACL ?) да ?) нет Вопрос id:797185 Генераторы одноразовых паролей можно реализовать двумя способами: программным и аппаратным ?) да ?) нет Вопрос id:797186 Идентификация - проверка подлинности пользователя по предъявленному им идентификатору (например, при входе в систему) ?) да ?) нет Вопрос id:797187 Контроль доступа пользователей к ресурсам корпоративной сети должен осуществляться в соответствии с политикой безопасности организации, которой принадлежит данная сеть ?) да ?) нет Вопрос id:797188 Основное назначение токенов заключается в шифровании паролей ?) нет ?) да Вопрос id:797189 Протокол Kerberos обеспечивает маршрутизацию в открытых сетях ?) да ?) нет Вопрос id:797190 Протокол ЕАР предназначен для обеспечения расширенной аутентификации ?) да ?) нет Вопрос id:797191 Протокол СНАР использует для аутентификации удаленного пользователя результат шифрования произвольного слова-вызова с помощью уникального секрета ?) нет ?) да Вопрос id:797192 Согласно протоколу аутентификации РАР идентификаторы и пароли передаются по линии связи только в зашифрованном виде ?) да ?) нет Вопрос id:797193 Стандартизованный в Интернете протокол S/Кеу - один из распространенных протоколов аутентификации на основе одноразовых паролей ?) нет ?) да Вопрос id:797194 Управление доступом - механизм многопользовательских систем, реализующий функции межсетевого экрана ?) нет ?) да Вопрос id:797195 Управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность ?) да ?) нет Вопрос id:797196 Управление доступом упрощается при применении единой централизованной инфраструктуры контроля и управления доступом ?) да ?) нет Вопрос id:797197 "Речеподобная" помеха, излучаемая генератором "Эхо", испускается только во время беседы, которую и следует маскировать ?) нет ?) да Вопрос id:797198 Анализ присутствия закладок может проводиться как на слух с помощью малогабаритного магнитофона, так и визуально с помощью осциллографа ?) нет ?) да Вопрос id:797199 Важным элементом является тревожное оповещение, которое в зависимости от конкретных условий должно передавать информацию с помощью звуковых, оптических или речевых сигналов (или их комбинацией) ?) да ?) нет Вопрос id:797200 Дальность действия радиомикрофонов в основном зависит от мощности передатчика, несущей частоты, вида модуляции и свойств приемного устройства ?) нет ?) да |
Copyright testserver.pro 2013-2024