Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации в РАС (магистр)

Вопрос id:797151
Асимметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования
?) да
?) нет
Вопрос id:797152
В процессе организации системы защиты информации в РАС определяются режимы обработки информации (интерактивный, реального времени и т. д.), состав комплекса технических средств, общесистемные программные средства и т. д.
?) да
?) нет
Вопрос id:797153
Для реализации средств безопасности в РАС от несанкционированных воздействий, оказываемых на вычислительную технику и каналы связи, наибольшее распространение получили криптографические средства защиты
?) нет
?) да
Вопрос id:797154
Законодательные средства защиты информации носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы
?) нет
?) да
Вопрос id:797155
К основным формальным средствам защиты информации относятся организационные, законодательные, морально-этические средства защиты
?) нет
?) да
Вопрос id:797156
Маскировка - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.)
?) да
?) нет
Вопрос id:797157
Механизмы контроля доступа осуществляют проверку полномочий объектов РАС (программ и пользователей) на доступ к ресурсам
?) нет
?) да
Вопрос id:797158
Неформальные средства защиты информации - средства защиты, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность:
?) нет
?) да
Вопрос id:797159
Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме
?) да
?) нет
Вопрос id:797160
Особенностью РАС является использование режимов распределенной обработки данных
?) да
?) нет
Вопрос id:797161
Принцип своевременности требует, чтобы ни один сотрудник организации не имел полномочий, позволяющих ему единолично осуществлять выполнение критичных операций
?) нет
?) да
Вопрос id:797162
Программные средства защиты информации - программное обеспечение, специально предназначенное для выполнения функций защиты информации
?) нет
?) да
Вопрос id:797163
Системный подход к защите информации в РАС предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения информационной безопасности
?) нет
?) да
Вопрос id:797164
Управление доступом - проверка (подтверждение) подлинности идентификации субъекта или объекта системы
?) нет
?) да
Вопрос id:797165
Формальные средства защиты информации - средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека
?) нет
?) да
Вопрос id:797166
Анализ сетевого трафика позволяет изучить логику работы РАС, то есть получить взаимно-однозначное соответствие событий, происходящих в системе, и команд, пересылаемых друг другу ее объектами, в момент появления этих событий
?) да
?) нет
Вопрос id:797167
Если в РАС недостаточно надежно решены проблемы идентификации сетевых управляющих устройств, то подобная РАС может подвергнуться типовой удаленной атаке, связанной с изменением маршрутизации и внедрением в систему ложного объекта
?) нет
?) да
Вопрос id:797168
Искусственные угрозы - угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека
?) нет
?) да
Вопрос id:797169
К активной угрозе относится попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания
?) да
?) нет
Вопрос id:797170
Ложный объект, проводя семантический анализ проходящей через него информации, может также выделять из потока данных исполняемый код
?) нет
?) да
Вопрос id:797171
Нарушитель в АС - посторонний человек или законный пользователь, предпринимающий попытку несанкционированного доступа к информации в корыстных интересах, для самоутверждения или развлечения
?) нет
?) да
Вопрос id:797172
Несанкционированный доступ к информации - действия нарушителя с целью похитить, разрушить, модифицировать информацию или ознакомиться с ее содержанием
?) нет
?) да
Вопрос id:797173
Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям
?) нет
?) да
Вопрос id:797174
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т. п.
?) нет
?) да
Вопрос id:797175
Пассивные угрозы имеют целью нарушение нормального функционирования АС посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
?) да
?) нет
Вопрос id:797176
Под прямыми понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы
?) нет
?) да
Вопрос id:797177
Реализация угроз безопасности информации в АС приводит к различным видам прямых или косвенных потерь
?) да
?) нет
Вопрос id:797178
Случайные угрозы - угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников)
?) нет
?) да
Вопрос id:797179
Угрозы безопасности информации - события или действия, которые могут вызвать нарушение функционирования АС, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации
?) да
?) нет
Вопрос id:797180
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла АС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
?) да
?) нет
Вопрос id:797181
Kerberos разработан для сетей ТСР/IР и построен на основе доверия участников протокола к третьей (доверенной) стороне
?) нет
?) да
Вопрос id:797182
Агент системы - аппаратное средство, осуществляющее управление сетевым доступом
?) нет
?) да
Вопрос id:797183
Аутентификация на основе одноразовых паролей обеспечивает защиту от возможного перехвата и повторного использования пароля нарушителем и позволяет применять ее в открытых сетях
?) нет
?) да
Вопрос id:797184
Все запросы на доступ к ресурсам сети проходят через один или более списков контроля доступа ACL
?) нет
?) да
Вопрос id:797185
Генераторы одноразовых паролей можно реализовать двумя способами: программным и аппаратным
?) нет
?) да
Вопрос id:797186
Идентификация - проверка подлинности пользователя по предъявленному им идентификатору (например, при входе в систему)
?) да
?) нет
Вопрос id:797187
Контроль доступа пользователей к ресурсам корпоративной сети должен осуществляться в соответствии с политикой безопасности организации, которой принадлежит данная сеть
?) да
?) нет
Вопрос id:797188
Основное назначение токенов заключается в шифровании паролей
?) нет
?) да
Вопрос id:797189
Протокол Kerberos обеспечивает маршрутизацию в открытых сетях
?) нет
?) да
Вопрос id:797190
Протокол ЕАР предназначен для обеспечения расширенной аутентификации
?) нет
?) да
Вопрос id:797191
Протокол СНАР использует для аутентификации удаленного пользователя результат шифрования произвольного слова-вызова с помощью уникального секрета
?) нет
?) да
Вопрос id:797192
Согласно протоколу аутентификации РАР идентификаторы и пароли передаются по линии связи только в зашифрованном виде
?) да
?) нет
Вопрос id:797193
Стандартизованный в Интернете протокол S/Кеу - один из распространенных протоколов аутентификации на основе одноразовых паролей
?) да
?) нет
Вопрос id:797194
Управление доступом - механизм многопользовательских систем, реализующий функции межсетевого экрана
?) нет
?) да
Вопрос id:797195
Управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность
?) да
?) нет
Вопрос id:797196
Управление доступом упрощается при применении единой централизованной инфраструктуры контроля и управления доступом
?) да
?) нет
Вопрос id:797197
"Речеподобная" помеха, излучаемая генератором "Эхо", испускается только во время беседы, которую и следует маскировать
?) да
?) нет
Вопрос id:797198
Анализ присутствия закладок может проводиться как на слух с помощью малогабаритного магнитофона, так и визуально с помощью осциллографа
?) да
?) нет
Вопрос id:797199
Важным элементом является тревожное оповещение, которое в зависимости от конкретных условий должно передавать информацию с помощью звуковых, оптических или речевых сигналов (или их комбинацией)
?) да
?) нет
Вопрос id:797200
Дальность действия радиомикрофонов в основном зависит от мощности передатчика, несущей частоты, вида модуляции и свойств приемного устройства
?) да
?) нет
Copyright testserver.pro 2013-2024 - AppleWebKit