Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации1

Вопрос id:1162567
___ управление доступом - метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта
?) Выборочное
?) Принудительное
?) Произвольное
?) Дискретное
Вопрос id:1162568
___ – процедура проверки подлинности заявленного пользователя, процесса или устройства
?) Идентификация
?) Аутентификация
?) Персонализация
?) Авторизация
Вопрос id:1162569
___ – регистрация действий пользователя в сети, включая его попытки доступа к ресурсам
?) Аутентификация
?) Персонализация
?) Администрирование
?) Идентификация
Вопрос id:1162570
___ пароль – пароль, который после однократного применения больше не используется
?) Открытый
?) Асимметричный
?) Многоразовый
?) Динамический
Вопрос id:1162571
___– процедура распознавания пользователя по его имени
?) Аутентификация
?) Персонализация
?) Авторизация
?) Идентификация
Вопрос id:1162572
Для идентификации контекста защиты процесса или информационного потока используется объект, называемый ___ доступа
?) уровнем
?) маркером
?) сертификатом
?) кодом
Вопрос id:1162573
Идентифицирующую информацию субъектов и объектов доступа принято называть ___ информацией
?) правовой
?) контрольной
?) организационной
?) учетной
Вопрос id:1162574
К технологии аутентификации на основе одноразовых паролей с использованием аппаратных ключей и механизма временной синхронизации относится
?) DES
?) SecurID
?) PIN
?) S/Key
Вопрос id:1162575
Наиболее распространенным методом аутентификации держателя пластиковой карты и смарт-карты является ввод секретного числа, которое обычно называют ___-кодом
?) DES
?) S/Key
?) PIN
?) SecurID
Вопрос id:1162576
Одним из наиболее распространенных протоколов аутентификации на основе динамических паролей является стандартизованный в Интернете протокол
?) S/Key
?) SecurID
?) DES
?) PIN
Вопрос id:1162577
Пароль подтверждения подлинности пользователя при использовании динамического пароля
?) изменяется от сеанса к сеансу по правилам, зависящим от используемого метода
?) не изменяется от сеанса к сеансу в течение установленного администратором времени
?) требует использования магнитных карт, смарт-карт, сертификатов или устройств touch memory
?) базируется на проверке биометрических характеристик пользователя
Вопрос id:1162578
Пароль подтверждения подлинности пользователя при использовании простого пароля
?) изменяется от сеанса к сеансу по правилам, зависящим от используемого метода
?) требует использования магнитных карт, смарт-карт, сертификатов или устройств touch memory
?) не изменяется от сеанса к сеансу в течение установленного администратором времени
?) базируется на проверке биометрических характеристик пользователя
Вопрос id:1162579
Первым шагом процедуры опознавания пользователя с использованием простого пароля является то, что
?) система сравнивает полученный пароль с паролем пользователя и разрешает/запрещает доступ
?) пользователь посылает запрос на доступ к компьютерной системе и вводит свой идентификатор
?) система запрашивает пароль
?) пользователь вводит пароль
Вопрос id:1162580
Персональный идентификационный номер PIN является способом ___ держателя пластиковой карты и смарт-карты
?) авторизации
?) администрирования
?) идентификация
?) аутентификации
Вопрос id:1162581
Правила, на основании которых диспетчер доступа принимает решение о предоставлении субъекту доступа к объекту (либо отказе в нем), называют
?) реестром
?) политикой
?) диспетчером
?) контроллером
Вопрос id:1162582
С концептуальной точки зрения текущее состояние прав доступа при ___ управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах – объекты
?) дискретном
?) произвольном
?) выборочном
?) принудительном
Вопрос id:1162583

Верны ли утверждения?

А) К числу основных внешних угроз безопасности РФ в военной сфере относятся нападения на арсеналы, склады вооружения, предприятия, организации и учреждения, производящие, хранящие или имеющие по штату оружие и боевую технику с целью их захвата.

В) К числу основных внутренних угроз безопасности РФ в военной сфере относится подавление прав, свобод и законных интересов граждан РФ в зарубежных государствах.

Подберите правильный ответ.

?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
Вопрос id:1162584

Верны ли утверждения?

А) К угрозам национальной безопасности России в информационной сфере относится отсутствие или ограниченное использование природосберегающих технологий, низкая экологическая культура.

В) К угрозам национальной безопасности России в военной и пограничной сферах относится переход НАТО к практике силовых действий вне зоны ответственности блока и без санкций Совета Безопасности ООН

Подберите правильный ответ.

?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:1162585

Верны ли утверждения?

А) В роли внешних злоумышленников могут выступать хакеры, преступники, террористы и шпионы.

В) Внутренними злоумышленниками могут быть как плохо подготовленные, так и обиженные или уволенные сотрудники.

Подберите правильный ответ.

?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - да
?) А – да, В - нет
Вопрос id:1162586

Верны ли утверждения?

А) Военная опасность - такое внешнее проявление в отношениях или действиях между государствами, когда возникает возможность развязывания войны одного государства (группы государств) против другого (другой группы государств).

В) Военная угроза - определившееся намерение какого-либо государства (группы государств) развязать войну против другого государства (группы государств) или нанести ущерб его национальным интересам и суверенитету агрессивными действиями.

Подберите правильный ответ.

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
Вопрос id:1162587

Верны ли утверждения?

А) Для информации право распоряжения подразумевает исключительное право определять, кому эта информация может быть предоставлена (во владение и пользование).

В) Для информации право владения подразумевает право иметь эту информацию в неизменном виде.

Подберите правильный ответ.

?) А – нет, В - да
?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
Вопрос id:1162588

Верны ли утверждения?

А) Допускается создание органов обеспечения безопасности, не предусмотренных законом РФ.

В) Основными принципами обеспечения безопасности РФ являются: законность, соблюдение баланса жизненно важных интересов личности, общества и государства, взаимная ответственность личности, общества и государства по обеспечению безопасности.

Подберите правильный ответ.

?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
Вопрос id:1162589

Верны ли утверждения?

А) К средствам физической защиты объектов относятся системы ограничения доступа, видеонаблюдения.

В) К средствам технической защиты объектов относятся физическая изоляция сооружений, организация контрольно-пропускных пунктов.

Подберите правильный ответ.

?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
Вопрос id:1162590

Верны ли утверждения?

А) К числу природных угроз безопасности принадлежат наводнения, землетрясения, ураганы, обвалы, лавины, грозы и другие стихийные бедствия.

В) К числу умышленных угроз безопасности принадлежат сетевые атаки, внедрение вредоносного программного обеспечения, несанкционированный доступ и т.п.

Подберите правильный ответ.

?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:1162591

Верны ли утверждения?

А) Национальная безопасность РФ - защищенность жизненно важных интересов личности, общества и государства в различных сферах жизнедеятельности от внутренних и внешних угроз, обеспечивающая устойчивое поступательное развитие страны.

В) Национальная безопасность РФ - безопасность ее многонационального народа как носителя суверенитета и единственного источника власти в РФ.

Подберите правильный ответ.

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
Вопрос id:1162592

Верны ли утверждения?

А) Открытая информация – информация, охраняемая внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности.

В) Защищаемая информация – информация, защищаемая ее собственником, владельцем с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны.

Подберите правильный ответ.

?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
?) А – да, В - нет
Вопрос id:1162593

Верны ли утверждения?

А) Силы и средства обеспечения безопасности создаются и развиваются на основе решений Правительства РФ.

В) Силы обеспечения безопасности включают Вооруженные Силы РФ, органы внутренних дел, внешней разведки, налоговой службы и др.

Подберите правильный ответ.

?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:1162594

Верны ли утверждения?

А) Систему безопасности РФ образуют органы законодательной, исполнительной и судебной властей, государственные, общественные и иные организации, объединения, отдельные граждане, принимающие участие в обеспечении безопасности в соответствии с законом.

В) Систему безопасности РФ образует законодательство, регламентирующее отношения в сфере безопасности.

Подберите правильный ответ.

?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
?) А – да, В - да
Вопрос id:1162595

Верны ли утверждения?

А) Совет Безопасности РФ является конституционным органом, осуществляющим подготовку решений Президента РФ в области обеспечения национальной безопасности.

В) Решения Совета Безопасности по вопросам обеспечения национальной безопасности оформляются и реализуются Указами Президента РФ.

Подберите правильный ответ.

?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:1162596

Верны ли утверждения?

А) Угроза безопасности - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

В) С количественной точки зрения, уровень угрозы является функцией вероятности ее реализации, а также величины возможного ущерба.

Подберите правильный ответ.

?) А – нет, В - нет
?) А – да, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1162597

Верны ли утверждения?

А) Экономическую безопасность можно трактовать как состояние надежной и долговременной защищенности жизненно важных интересов личности, общества и государства в экономической сфере.

В) Экономическая безопасность страны поддерживается комплексом правовых, организационных и политических мер, принимаемых государственными органами.

Подберите правильный ответ.

?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:1162598

К организационно-экономическим методам предотвращения угроз информационной безопасности РФ относится

А) контроль за действием персонала в защищенных информационных системах.

В) разработка комплекса нормативно-правовых актов и положений, регламентирующих информационные отношения в обществе.

Подберите правильный ответ.

?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:1162599

К правовым методам предотвращения угроз информационной безопасности РФ относится

А) формирование и обеспечение функционирования систем защиты секретной и конфиденциальной информации.

В) разработка руководящих и нормативно-методических документов по обеспечению информационной безопасности.

Подберите правильный ответ.

?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
?) А – да, В - нет
Вопрос id:1162600

К программно-техническим методам предотвращения угроз информационной безопасности РФ относится

А) предотвращение утечки обрабатываемой информации путем несанкционированного доступа к ней.

В) выявление внедренных программных или аппаратных закладных средств (устройств).

Подберите правильный ответ.

?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
Вопрос id:1162601

К программно-техническим методам предотвращения угроз информационной безопасности РФ относится

А) сертификация систем защиты по требованиям информационной безопасности.

В) стандартизация способов и средств защиты информации.

Подберите правильный ответ.

?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:1162602

Объектами информационной безопасности РФ являются:

А) информационные ресурсы, содержащие информацию, составляющую государственную, служебную, коммерческую тайну и другую конфиденциальную информацию.

В) системы формирования, распространения и использования информационных ресурсов.

Подберите правильный ответ.

?) А – нет, В - да
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - нет
Вопрос id:1162603

Основными задачами обеспечения информационной безопасности РФ являются:

А) выявление, оценка и прогнозирование источников угроз информационной безопасности.

В) разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации.

Подберите правильный ответ.

?) А – нет, В - нет
?) А – да, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1162604
___ - некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе.
?) Аутентификатор
?) Шифр
?) Идентификатор
?) Пароль
Вопрос id:1162605
___ - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
?) Авторизация
?) Аутентификация
?) Аудит безопасности
?) Идентификация
Вопрос id:1162606
___ - документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг.
?) Спецификация
?) Лицензия
?) Сертификат
?) Стандарт
Вопрос id:1162607
___ - набор законов, правил и норм поведения, определяющих как организация обрабатывает, защищает и распространяет информацию.
?) Политика безопасности
?) Решение собрания акционеров
?) Устав
?) Решение совета директоров
Вопрос id:1162608
___ информации - возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
?) Надежность
?) Безопасность
?) Защищенность
?) Уязвимость
Вопрос id:1162609
___ информации - состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования.
?) Надежность
?) Защищенность
?) Безопасность
?) Уязвимость
Вопрос id:1162610
___ - полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом.
?) Идентификация
?) Аудит
?) Аутентификация
?) Авторизация
Вопрос id:1162611
___ - проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему.
?) Аутентификация
?) Авторизация
?) Идентификация
?) Аудит
Вопрос id:1162612
Величина угрозы для элемента информации определяется как ___ ущерба от реализации угрозы и вероятности ее реализации.
?) произведение
?) разность
?) частное
?) сумма
Вопрос id:1162613
Задача логического управления доступом состоит в том, чтобы
?) проверять подлинность пользователя
?) фильтровать сообщения, передаваемые по каналам связи
?) генерировать одноразовые динамические пароли для доступа к данным
?) для каждой пары "субъект-объект" определить множество допустимых операций
Вопрос id:1162614
Контроль защищенности - это
?) проверка документации по технике безопасности
?) создание вирусов и запуск их в Интернет
?) установка сигнализации
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
Вопрос id:1162615
Основными составляющими информационной безопасности являются
?) глубина, достоверность, адекватность
?) конфиденциальность, целостность, доступность
?) своевременность, актуальность, полнота
?) релевантность, толерантность
Вопрос id:1162616
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
?) мониторингом
?) контролем
?) протоколированием
?) аудитом
Copyright testserver.pro 2013-2024