Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)Вопрос id:1242475 Причастность определяется как возможность отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных ?) да ?) нет Вопрос id:1242476 Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты ?) нет ?) да Вопрос id:1242477 Рынок средств защиты информации столь разнообразен по стоимости, назначению и качеству продуктов, что выбор оптимальных из них для конкретного объекта представляется непростой задачей ?) нет ?) да Вопрос id:1242478 Система защиты должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется ?) да ?) нет Вопрос id:1242479 Система защиты информации рассматривается только в целом, без разделения ее на подсистемы ?) нет ?) да Вопрос id:1242480 Существенной особенностью тестирования программ системы защиты информации должно быть отсутствие специальной программы генерации ложных адресов ?) да ?) нет Вопрос id:1242481 Требования по защите информации определяются владельцем ИС и согласовываются с исполнителем работ по созданию системы защиты информации ?) нет ?) да Вопрос id:1242482 Требования по обеспечению сохранности информации должны выполняться прежде всего на техническом уровне ?) нет ?) да Вопрос id:1242483 Управление маршрутизацией применяется для обеспечения конфиденциальности на сетевом и прикладном уровнях с целью предотвращения контроля пути следования данных ?) да ?) нет Вопрос id:1242484 Услуги аутентификации предусматривают только определение достоверности происхождения (источника) данных ?) да ?) нет Вопрос id:1242485 Физический уровень модели взаимодействия открытых систем обеспечивает интерфейс непосредственно между компьютерами, участвующими во взаимодействии ?) нет ?) да Вопрос id:1242486 Число альтернативных способов обеспечения безопасности должно быть минимизировано ?) да ?) нет Вопрос id:1242487 Для организации защиты информации или проведения аудита существующей ИС необходим штат высококвалифицированных специалистов в области информационной безопасности ?) да ?) нет Вопрос id:1242488 Для предотвращения несанкционированного доступа к информации в ИС необходимо использовать логические средства контроля доступа ?) да ?) нет Вопрос id:1242489 Для тестирования системы следует выполнять атаки любого направления и с целью нанесения возможного ущерба любых размеров ?) нет ?) да Вопрос id:1242490 Для уменьшения риска использования электронной почты следует учитывать вероятность неправильной адресации ?) нет ?) да Вопрос id:1242491 Использование сервера управления доступом для оперативного контроля за состоянием рабочих станций и работой пользователей позволяет отказаться от постоянного присутствия в сети администратора безопасности ?) нет ?) да Вопрос id:1242492 Использование специальных привилегий пользователей следует поддерживать и развивать ?) да ?) нет Вопрос id:1242493 Испытание и оценка информационных систем и их компонентов выполняется на основе требований заказчика ?) да ?) нет Вопрос id:1242494 Корректность применения достигается точным описанием порядка и области применения продукта ?) да ?) нет Вопрос id:1242495 Надежный пароль может содержать любое число символов ?) да ?) нет Вопрос id:1242496 Обследование автоматизированной системы - наиболее простой вид работ по консалтингу в информационной безопасности ?) нет ?) да Вопрос id:1242497 Особое внимание администраторам безопасности следует уделять контролю сетевых подключений к конфиденциальным или критически важным приложениям ?) нет ?) да Вопрос id:1242498 Пользователям можно разрешить пользоваться всеми сервисами ?) да ?) нет Вопрос id:1242499 При сертификации могут подтверждаться как отдельные характеристики, так и весь комплекс характеристик продукции, связанных с обеспечением безопасности информации: ?) нет ?) да Вопрос id:1242500 Сканеры полностью заменяют специалистов в области безопасности ?) да ?) нет Вопрос id:1242501 Сотрудники, проводящие аудит информационной системы, должны знать те стандарты, на соответствие которым проводится аудит ?) да ?) нет Вопрос id:1242502 Степень защищенности информационных систем устанавливается изготовителем этих систем ?) да ?) нет Вопрос id:1242503 В соответствии с концептуальным методом набор концепт универсален и ему соответствуют имеющиеся у человека механизмы вычисления ?) да ?) нет Вопрос id:1242504 Все характеристики исследуемой информационной системы могут быть получены путем измерения ?) да ?) нет Вопрос id:1242505 Для автоматизации оценки информационных рисков разработаны программные продукты, построенные с использованием структурных методов системного анализа и проектирования ?) да ?) нет Вопрос id:1242506 К характеристикам СЗИ, которые возможно оценить с помощью моделирования, относятся вероятности реализации некоторых угроз ?) да ?) нет Вопрос id:1242507 Криптостойкость шифра относится к качественным признакам ?) нет ?) да Вопрос id:1242508 Методы теории нечетких множеств позволяют получать аналитические выражения для количественных оценок нечетких условий принадлежности элементов к тому или иному множеству ?) нет ?) да Вопрос id:1242509 Обычные средства вычислительной техники (СВТ) являются функционально ориентированными ?) нет ?) да Вопрос id:1242510 Оценка эффективности функционирования комплексной системы защиты информации представляет собой сложную научно-техническую задачу ?) да ?) нет Вопрос id:1242511 Повышенные требования к режиму информационной безопасности применяются во всех случаях ?) нет ?) да Вопрос id:1242512 При оценке параметров риска используются только качественные показатели ?) да ?) нет Вопрос id:1242513 При разработке сложных систем распространенным методом проектирования является синтез с последующим анализом ?) нет ?) да Вопрос id:1242514 Процесс оценивания рисков состоит в определении характеристик рисков информационной системы и ее ресурсов ?) нет ?) да Вопрос id:1242515 Требования стандартов безопасности является одинаковым как для информационных систем с применением ЭВМ общего пользования (main frame) и мини ЭВМ, так и для персональных ЭВМ ?) нет ?) да Вопрос id:1242516 Управление информационными рисками позволяет компаниям минимизировать возможные негативные последствия, связанные с использованием информационных технологий для поддержки основных бизнес-процессов предприятия ?) да ?) нет Вопрос id:1242517 Характеристики угроз на базовом уровне следует рассматривать обязательно ?) да ?) нет Вопрос id:1242518 Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации ?) да ?) нет Вопрос id:1242519 Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации ?) да ?) нет Вопрос id:1242520 Большие приложения, такие как Lotus Notes/Domino или Netscape Communicator/SuiteSport, допускают отдельный вход к каждой из прикладных функций: ?) нет ?) да Вопрос id:1242521 В системе Premier Access компании Secure Computing пользователи получают доступ ко всем ресурсам ?) да ?) нет Вопрос id:1242522 Доступ через глобальную сеть Internet является достаточно эффективным способом удаленного доступа к корпоративной сети ?) нет ?) да Вопрос id:1242523 Запрос LOGIN имеет формат, содержащий пять полей ?) нет ?) да Вопрос id:1242524 Обеспечение безопасности в распределенной корпоративной среде включает аутентификацию и авторизацию пользователей ?) нет ?) да |
Copyright testserver.pro 2013-2024