Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)

Вопрос id:1242475
Причастность определяется как возможность отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
?) да
?) нет
Вопрос id:1242476
Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты
?) нет
?) да
Вопрос id:1242477
Рынок средств защиты информации столь разнообразен по стоимости, назначению и качеству продуктов, что выбор оптимальных из них для конкретного объекта представляется непростой задачей
?) нет
?) да
Вопрос id:1242478
Система защиты должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется
?) да
?) нет
Вопрос id:1242479
Система защиты информации рассматривается только в целом, без разделения ее на подсистемы
?) нет
?) да
Вопрос id:1242480
Существенной особенностью тестирования программ системы защиты информации должно быть отсутствие специальной программы генерации ложных адресов
?) да
?) нет
Вопрос id:1242481
Требования по защите информации определяются владельцем ИС и согласовываются с исполнителем работ по созданию системы защиты информации
?) нет
?) да
Вопрос id:1242482
Требования по обеспечению сохранности информации должны выполняться прежде всего на техническом уровне
?) нет
?) да
Вопрос id:1242483
Управление маршрутизацией применяется для обеспечения конфиденциальности на сетевом и прикладном уровнях с целью предотвращения контроля пути следования данных
?) да
?) нет
Вопрос id:1242484
Услуги аутентификации предусматривают только определение достоверности происхождения (источника) данных
?) да
?) нет
Вопрос id:1242485
Физический уровень модели взаимодействия открытых систем обеспечивает интерфейс непосредственно между компьютерами, участвующими во взаимодействии
?) нет
?) да
Вопрос id:1242486
Число альтернативных способов обеспечения безопасности должно быть минимизировано
?) да
?) нет
Вопрос id:1242487
Для организации защиты информации или проведения аудита существующей ИС необходим штат высококвалифицированных специалистов в области информационной безопасности
?) да
?) нет
Вопрос id:1242488
Для предотвращения несанкционированного доступа к информации в ИС необходимо использовать логические средства контроля доступа
?) да
?) нет
Вопрос id:1242489
Для тестирования системы следует выполнять атаки любого направления и с целью нанесения возможного ущерба любых размеров
?) нет
?) да
Вопрос id:1242490
Для уменьшения риска использования электронной почты следует учитывать вероятность неправильной адресации
?) нет
?) да
Вопрос id:1242491
Использование сервера управления доступом для оперативного контроля за состоянием рабочих станций и работой пользователей позволяет отказаться от постоянного присутствия в сети администратора безопасности
?) нет
?) да
Вопрос id:1242492
Использование специальных привилегий пользователей следует поддерживать и развивать
?) да
?) нет
Вопрос id:1242493
Испытание и оценка информационных систем и их компонентов выполняется на основе требований заказчика
?) да
?) нет
Вопрос id:1242494
Корректность применения достигается точным описанием порядка и области применения продукта
?) да
?) нет
Вопрос id:1242495
Надежный пароль может содержать любое число символов
?) да
?) нет
Вопрос id:1242496
Обследование автоматизированной системы - наиболее простой вид работ по консалтингу в информационной безопасности
?) нет
?) да
Вопрос id:1242497
Особое внимание администраторам безопасности следует уделять контролю сетевых подключений к конфиденциальным или критически важным приложениям
?) нет
?) да
Вопрос id:1242498
Пользователям можно разрешить пользоваться всеми сервисами
?) да
?) нет
Вопрос id:1242499
При сертификации могут подтверждаться как отдельные характеристики, так и весь комплекс характеристик продукции, связанных с обеспечением безопасности информации:
?) нет
?) да
Вопрос id:1242500
Сканеры полностью заменяют специалистов в области безопасности
?) да
?) нет
Вопрос id:1242501
Сотрудники, проводящие аудит информационной системы, должны знать те стандарты, на соответствие которым проводится аудит
?) да
?) нет
Вопрос id:1242502
Степень защищенности информационных систем устанавливается изготовителем этих систем
?) да
?) нет
Вопрос id:1242503
В соответствии с концептуальным методом набор концепт универсален и ему соответствуют имеющиеся у человека механизмы вычисления
?) да
?) нет
Вопрос id:1242504
Все характеристики исследуемой информационной системы могут быть получены путем измерения
?) да
?) нет
Вопрос id:1242505
Для автоматизации оценки информационных рисков разработаны программные продукты, построенные с использованием структурных методов системного анализа и проектирования
?) да
?) нет
Вопрос id:1242506
К характеристикам СЗИ, которые возможно оценить с помощью моделирования, относятся вероятности реализации некоторых угроз
?) да
?) нет
Вопрос id:1242507
Криптостойкость шифра относится к качественным признакам
?) нет
?) да
Вопрос id:1242508
Методы теории нечетких множеств позволяют получать аналитические выражения для количественных оценок нечетких условий принадлежности элементов к тому или иному множеству
?) нет
?) да
Вопрос id:1242509
Обычные средства вычислительной техники (СВТ) являются функционально ориентированными
?) нет
?) да
Вопрос id:1242510
Оценка эффективности функционирования комплексной системы защиты информации представляет собой сложную научно-техническую задачу
?) да
?) нет
Вопрос id:1242511
Повышенные требования к режиму информационной безопасности применяются во всех случаях
?) нет
?) да
Вопрос id:1242512
При оценке параметров риска используются только качественные показатели
?) да
?) нет
Вопрос id:1242513
При разработке сложных систем распространенным методом проектирования является синтез с последующим анализом
?) нет
?) да
Вопрос id:1242514
Процесс оценивания рисков состоит в определении характеристик рисков информационной системы и ее ресурсов
?) нет
?) да
Вопрос id:1242515
Требования стандартов безопасности является одинаковым как для информационных систем с применением ЭВМ общего пользования (main frame) и мини ЭВМ, так и для персональных ЭВМ
?) нет
?) да
Вопрос id:1242516
Управление информационными рисками позволяет компаниям минимизировать возможные негативные последствия, связанные с использованием информационных технологий для поддержки основных бизнес-процессов предприятия
?) да
?) нет
Вопрос id:1242517
Характеристики угроз на базовом уровне следует рассматривать обязательно
?) да
?) нет
Вопрос id:1242518
Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации
?) да
?) нет
Вопрос id:1242519
Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации
?) да
?) нет
Вопрос id:1242520
Большие приложения, такие как Lotus Notes/Domino или Netscape Communicator/SuiteSport, допускают отдельный вход к каждой из прикладных функций:
?) нет
?) да
Вопрос id:1242521
В системе Premier Access компании Secure Computing пользователи получают доступ ко всем ресурсам
?) да
?) нет
Вопрос id:1242522
Доступ через глобальную сеть Internet является достаточно эффективным способом удаленного доступа к корпоративной сети
?) нет
?) да
Вопрос id:1242523
Запрос LOGIN имеет формат, содержащий пять полей
?) нет
?) да
Вопрос id:1242524
Обеспечение безопасности в распределенной корпоративной среде включает аутентификацию и авторизацию пользователей
?) нет
?) да
Copyright testserver.pro 2013-2024