Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)Вопрос id:1242074 Оценка эффективности системы предусматривает совместный анализ ?) эффекта и затрат на его достижение ?) прибыли и капитальных вложений на создание системы ?) эффектов различных типов ?) прибыли и текущих затрат на ее эксплуатацию Вопрос id:1242075 Повышение интеллектуального уровня работы СОИБ осуществляется за счет использования таких средств ?) программ ?) баз данных ?) интеллектуальных систем ?) баз знаний Вопрос id:1242076 Под активным сетевым оборудованием понимают: 1) электронные коммутаторы 2) активные хабы 3) повторители 3) маршрутизаторы ?) 2, 3, 4 ?) 1, 3, 4 ?) 3, 4 ?) 1, 2, 4 Вопрос id:1242077 Показатели целевой эффективности СОИБ могут быть таких типов, как ?) вероятностные ?) временные ?) точностные ?) текущие ?) надежностные Вопрос id:1242078 Показатели целевой эффективности функционирования СОИБ предназначены для оценки ?) отказоустойчивости системы ?) качества функционирования системы ?) надежности работы системы ?) степени достижения целей использования системы Вопрос id:1242079 Показатели экономической эффективности функционирования СОИБ предназначены для оценки ?) затрат на эксплуатацию системы ?) затрат на создание и внедрение системы ?) текущих затрат ?) количественной меры экономической целесообразности использования системы Вопрос id:1242080 Показатели эффективности СОИБ разбиваются на такие группы, как ?) частные ?) интегральные ?) относительные ?) общие ?) абсолютные Вопрос id:1242081 Предметом исследования эффективности СОИБ является(ются) ?) закономерности организации процесса ?) система ?) процессы ?) операции Вопрос id:1242082 При использовании интегрального показателя экономической эффективности СОИБ учитываются: 1) все источники получаемого эффекта за счет СОИБ 2) все виды затрат на получение эффекта 3) условия применения системы ?) 1, 3 ?) 1, 2 ?) 1, 2, 3 ?) 2, 3 Вопрос id:1242083 При исследовании эффективности СОИБ ее следует рассматривать как интегральную характеристику с учетом следующих факторов ?) удобства эксплуатации ?) экономической целесообразности ?) технического совершенства ?) степени соответствия сети своему назначению Вопрос id:1242084 При оценке свойств привлекаемых ресурсов в ходе эксплуатации СОИБ учитываются: 1) количество ресурсов каждого типа 2) стоимость ресурсов 3) качество ресурсов ?) 1, 2 ?) 2, 3 ?) 1, 3 ?) 1, 2, 3 Вопрос id:1242085 При разработке СОИБ возможность ее развития предусматривается в таких направлениях: 1) увеличения числа пользователей 2) сокращения расходов на эксплуатацию 3) наращивания возможностей системы ?) 1, 3 ?) 2, 3 ?) 1, 2, 3 ?) 1, 2 Вопрос id:1242086 При формировании математической модели СОИБ с целью определения показателей ее эффективности рекомендуется использовать ?) метод Монте-Карло ?) обобщенный структурный метод (ОСМ) ?) методы теории массового обслуживания ?) стохастические методы Вопрос id:1242087 Принцип системности при построении СОИБ предполагает: 1) анализ угроз безопасности информации 2) защиту информации во всех звеньях КС 3) иерархичность структуры СОИБ 4) комплексное использование механизмов защиты ?) 1, 2, 3 ?) 1, 2, 4 ?) 1, 2, 3, 4 ?) 2, 3, 4 Вопрос id:1242088 Проектирование СФЗ сети подразумевает такие стадии: 1) концептуальное (системное) проектирование 2) анализ узких мест защиты 3) рабочее проектирование ?) 1, 2 ?) 1, 2, 3 ?) 2, 3 ?) 1, 3 Вопрос id:1242089 Простейшим методом контроля целостности программ является ?) дублирование ?) метод контрольных сумм ?) использование кэш-функции ?) применение антивирусных средств Вопрос id:1242090 Процесс эксплуатации СОИБ может быть разделен на такие составляющие: 1) применение по назначению 2) контроль работоспособности 3) техническая эксплуатация ?) 2, 3 ?) 1, 2, 3 ?) 1, 2 ?) 1, 3 Вопрос id:1242091 Работы по повышению надежности СОИБ осуществляются по всем аспектам проблемы надежности, а именно ?) программному ?) функциональному ?) информационному ?) техническому ?) экономическому Вопрос id:1242092 Реализация анализаторов протоколов осуществляется такими способами: 1) программным 2) экспериментальным 3) программно-аппаратным ?) 2, 3 ?) 1, 2 ?) 1, 2, 3 ?) 1, 3 Вопрос id:1242093 Режим охраны объекта по времени может иметь характер: 1) круглосуточный 2) эпизодический 3) выборочный ?) 1, 2, 3 ?) 1, 3 ?) 2, 3 ?) 1, 2 Вопрос id:1242094 СОИБ - человеко-машинная система, эффективность которой определяется: 1) человеком 2) машиной 3) видом эксплуатации 4) производственной средой ?) 1, 2, 4 ?) 1, 2, 3 ?) 2, 3, 4 ?) 1, 3, 4 Вопрос id:1242095 Средства мониторинга и анализа КС делятся на такие классы: 1) встроенные средства 2) анализаторы протоколов 3) экспертные системы 4) программно-аппаратные средства 5) многофункциональные портативные устройства ?) 2, 3, 4, 5 ?) 2, 4, 5 ?) 1, 2, 3, 5 ?) 1, 2, 3, 4 Вопрос id:1242096 Структура службы безопасности (СБ) предприятия в основном определяется: 1) характером его производственной деятельности 2) числом сотрудников предприятия 3) местом предприятия на рынке товаров и услуг ?) 1, 2 ?) 1, 2, 3 ?) 2, 3 ?) 1, 3 Вопрос id:1242097 СФЗ объекта - это совокупность: 1) правовых норм 2) организационных мер 3) программно-аппаратных средств обеспечения ИБ 4) инженерно-технических решений по защите объекта ?) 2, 3, 4 ?) 1, 2, 3 ?) 1, 3, 4 ?) 1, 2, 4 Вопрос id:1242098 Условия функционирования СОИБ могут быть: 1) управляемыми 2) неуправляемыми 3) случайными ?) 1, 3 ?) 2, 3 ?) 1, 2 ?) 1, 2, 3 Вопрос id:1242099 Факторы, определяющие эффективность функционирования СОИБ: 1) свойства самой системы 2) свойства привлекаемых ресурсов 3) ограничения по стоимости эксплуатации 4) свойства условий функционирования системы ?) 1, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 ?) 2, 3, 4 Вопрос id:1242100 Экономический эффект, получаемый за счет использования СОИБ, можно разделить на такие виды, как ?) прямой эффект ?) косвенный ?) ежедневный ?) периодический Вопрос id:1242101 Этапы оценки уязвимости СФЗ предприятия: 1) оценка уязвимости составных частей СФЗ 2) оценка затрат на развитие СФЗ 3) количественная оценка уязвимости всей СФЗ ?) 1, 3 ?) 1, 2, 3 ?) 1, 2 ?) 2, 3 Вопрос id:1242102 Этапы создания СОИБ: 1) разработка технического задания 2) эскизное проектирование 3) анализ угроз ИБ 4) техническое проектирование 5) производство опытного образца ?) 1, 2, 3, 5 ?) 1, 2, 3, 4 ?) 2, 3, 4, 5 ?) 1, 2, 4, 5 Вопрос id:1242103 Эффективность функционирования системы - это ?) комплексное операционное свойство системы ?) интегральная характеристика системы ?) совокупность характеристик системы ?) ее способность достигать поставленную целью в заданных условиях применения и с определенным качеством Вопрос id:1242104 Windows NT - операционная система снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу 2) идентифицировать пользователей 3) изменять пароль 4) защищать себя от изменений ?) 1, 2, 4 ?) 2, 3 ?) 2, 3,4 ?) 1, 2, 3 Вопрос id:1242105 Абонентское шифрование реализуется с помощью протокола следующего уровня модели OSI ?) сетевого ?) транспортного ?) канального ?) прикладного Вопрос id:1242106 Аддитивные методы шифрования называются также ?) символическими ?) матричными ?) табличными ?) гаммированием Вопрос id:1242107 Антивирусные средства применяются для решения следующих задач: 1) обнаружения вирусов 2) уничтожения вирусов 3) блокировки работы программ-вирусов 4) устранения последствий воздействия вирусов ?) 2, 4 ?) 1, 2, 3 ?) 2, 3, 4 ?) 1, 3, 4 Вопрос id:1242108 Архитектурные методы защиты принимаются на ?) сетевом уровне ?) транспортном уровне ?) канальном уровне модели ВОС ?) уровне топологии и архитектуры сети Вопрос id:1242109 Аутентификация пользователей - это ?) процедура проверки пользователя, аппаратуры или программы для получения доступа к определенному ресурсу ?) развитие системы идентификации ?) процедура, требующая предъявления пароля ?) развитие системы парольной защиты Вопрос id:1242110 В качестве паролей можно использовать: 1) персональные данные элементы условного слова 3) "одноразовый блокнот" 4) адреса организаций ?) 1, 2, 4 ?) 1, 3, 4 ?) 1, 2, 3 ?) 2, 3, 4 Вопрос id:1242111 В соответствии с процедурой дублирования различают методы копирования: 1) полного 2) зеркального 3) многоуровневого 4) частичного 5) комбинированного ?) 1, 2, 3 ?) 2, 3, 4, 5 ?) 1, 2, 4, 5 ?) 1, 3, 4, 5 Вопрос id:1242112 В состав основной аппаратуры защиты ПО с запросом дополнительной информации входят: 1) ПЗУ 2) преобразователи информации 3) магнитные диски 4) электронные устройства (генератор случайных чисел и др. 5) устройства с элементами интеллекта ?) 1, 2, 3, 4 ?) 3, 4, 5 ?) 1, 2, 4, 5 ?) 2, 3, 4, 5 Вопрос id:1242113 В средства защиты в составе вычислительной системы (ВС) входят: 1) магнитные диски 2) специальная аппаратура 3) замки защиты 4) изменение функций штатных устройств 5) изменение технологии использования системы ?) 1, 2, 3, 4 ?) 1, 2, 4, 5 ?) 2, 3, 4, 5 ?) 3, 4, 5 Вопрос id:1242114 В средства собственной защиты программ входят: 1) документация 2) сопровождение 3) машинный код 4) уникальность средств хранения 5) авторское право ?) 1, 2, 3, 4 ?) 1, 3, 4, 5 ?) 1, 2, 3, 5 ?) 2, 3, 4, 5 Вопрос id:1242115 Взаимная проверка подлинности взаимодействующих процессов в сети осуществляется такими способами: 1) обменом идентификаторами 2) обменом паролями 3) процедурой "рукопожатия" 4) аутентификацией при распределении ключей ?) 1, 3, 4 ?) 1, 2, 3 ?) 2, 3, 4 ?) 1, 2, 4 Вопрос id:1242116 Вирус любого типа должен иметь такие функциональные блоки: 1) блок заражения 2) блок восстановления 3) блок маскирования 4) блок выполнения деструктивных действий ?) 1, 3, 4 ?) 1, 2, 4 ?) 2, 3, 4 ?) 1, 2, 3 Вопрос id:1242117 Выделяются следующие категории сеансовых ключей: 1) ключи шифрования данных 2) открытые ключи 3) ключи шифрования ключей при передаче их по каналам связи и хранении ?) 1, 2, 3 ?) 1, 3 ?) 1, 2 ?) 2, 3 Вопрос id:1242118 Выделяются такие процедуры управления сеансовыми ключами: 1) генерация 2) контроль 3) распределение 4) хранение 5) смена ключей ?) 1, 3, 4, 5 ?) 1, 2, 4, 5 ?) 2, 3, 4 ?) 2, 3, 5 Вопрос id:1242119 Главная функция прокси-сервера - это ?) разграничение прав доступа к ресурсам сети ?) быть посредником между внешней и внутренней сетями ?) контроль IP-адресов ?) регистрация всех событий, связанных с доступом к серверам сети Вопрос id:1242120 Главным условием предохранения компьютерных систем от вирусов является соблюдение таких правил: 1) использование лицензионных программных продуктов контроль программ 3) дублирование информации 4) использование антивирусных средств ?) 1, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 ?) 2, 3, 4 Вопрос id:1242121 Группы пассивных методов защиты от побочных ЭМИ: 1) экранирование 2) использование генератора шумов 3) снижение мощности излучений 4) снижение информативности сигналов ?) 1, 2, 3 ?) 1, 2, 4 ?) 2, 3, 4 ?) 1, 3, 4 Вопрос id:1242122 Для блокирования случайных угроз ИБ в компьютерных системах решаются такие основные задачи: 1) дублирование информации 2) повышение надежности этих систем 3) создание отказоустойчивых систем 4) создание надежной системы разграничения доступа ?) 2, 3, 4 ?) 1, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 Вопрос id:1242123 Загрузочные вирусы являются ?) резидентными ?) комбинированными ?) безвредными ?) нерезидентными |
Copyright testserver.pro 2013-2024