Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)

Вопрос id:1242074
Оценка эффективности системы предусматривает совместный анализ
?) прибыли и капитальных вложений на создание системы
?) прибыли и текущих затрат на ее эксплуатацию
?) эффекта и затрат на его достижение
?) эффектов различных типов
Вопрос id:1242075
Повышение интеллектуального уровня работы СОИБ осуществляется за счет использования таких средств
?) программ
?) интеллектуальных систем
?) баз знаний
?) баз данных
Вопрос id:1242076
Под активным сетевым оборудованием понимают: 1) электронные коммутаторы 2) активные хабы 3) повторители 3) маршрутизаторы
?) 3, 4
?) 2, 3, 4
?) 1, 3, 4
?) 1, 2, 4
Вопрос id:1242077
Показатели целевой эффективности СОИБ могут быть таких типов, как
?) текущие
?) точностные
?) временные
?) надежностные
?) вероятностные
Вопрос id:1242078
Показатели целевой эффективности функционирования СОИБ предназначены для оценки
?) отказоустойчивости системы
?) качества функционирования системы
?) надежности работы системы
?) степени достижения целей использования системы
Вопрос id:1242079
Показатели экономической эффективности функционирования СОИБ предназначены для оценки
?) количественной меры экономической целесообразности использования системы
?) затрат на эксплуатацию системы
?) затрат на создание и внедрение системы
?) текущих затрат
Вопрос id:1242080
Показатели эффективности СОИБ разбиваются на такие группы, как
?) частные
?) интегральные
?) общие
?) абсолютные
?) относительные
Вопрос id:1242081
Предметом исследования эффективности СОИБ является(ются)
?) закономерности организации процесса
?) операции
?) система
?) процессы
Вопрос id:1242082
При использовании интегрального показателя экономической эффективности СОИБ учитываются: 1) все источники получаемого эффекта за счет СОИБ 2) все виды затрат на получение эффекта 3) условия применения системы
?) 1, 3
?) 1, 2
?) 1, 2, 3
?) 2, 3
Вопрос id:1242083
При исследовании эффективности СОИБ ее следует рассматривать как интегральную характеристику с учетом следующих факторов
?) степени соответствия сети своему назначению
?) удобства эксплуатации
?) технического совершенства
?) экономической целесообразности
Вопрос id:1242084
При оценке свойств привлекаемых ресурсов в ходе эксплуатации СОИБ учитываются: 1) количество ресурсов каждого типа 2) стоимость ресурсов 3) качество ресурсов
?) 2, 3
?) 1, 2
?) 1, 3
?) 1, 2, 3
Вопрос id:1242085
При разработке СОИБ возможность ее развития предусматривается в таких направлениях: 1) увеличения числа пользователей 2) сокращения расходов на эксплуатацию 3) наращивания возможностей системы
?) 1, 3
?) 1, 2, 3
?) 2, 3
?) 1, 2
Вопрос id:1242086
При формировании математической модели СОИБ с целью определения показателей ее эффективности рекомендуется использовать
?) стохастические методы
?) методы теории массового обслуживания
?) обобщенный структурный метод (ОСМ)
?) метод Монте-Карло
Вопрос id:1242087
Принцип системности при построении СОИБ предполагает: 1) анализ угроз безопасности информации 2) защиту информации во всех звеньях КС 3) иерархичность структуры СОИБ 4) комплексное использование механизмов защиты
?) 1, 2, 4
?) 1, 2, 3, 4
?) 1, 2, 3
?) 2, 3, 4
Вопрос id:1242088
Проектирование СФЗ сети подразумевает такие стадии: 1) концептуальное (системное) проектирование 2) анализ узких мест защиты 3) рабочее проектирование
?) 2, 3
?) 1, 2, 3
?) 1, 2
?) 1, 3
Вопрос id:1242089
Простейшим методом контроля целостности программ является
?) дублирование
?) метод контрольных сумм
?) применение антивирусных средств
?) использование кэш-функции
Вопрос id:1242090
Процесс эксплуатации СОИБ может быть разделен на такие составляющие: 1) применение по назначению 2) контроль работоспособности 3) техническая эксплуатация
?) 1, 2, 3
?) 1, 2
?) 1, 3
?) 2, 3
Вопрос id:1242091
Работы по повышению надежности СОИБ осуществляются по всем аспектам проблемы надежности, а именно
?) функциональному
?) техническому
?) программному
?) информационному
?) экономическому
Вопрос id:1242092
Реализация анализаторов протоколов осуществляется такими способами: 1) программным 2) экспериментальным 3) программно-аппаратным
?) 2, 3
?) 1, 2, 3
?) 1, 2
?) 1, 3
Вопрос id:1242093
Режим охраны объекта по времени может иметь характер: 1) круглосуточный 2) эпизодический 3) выборочный
?) 2, 3
?) 1, 2, 3
?) 1, 2
?) 1, 3
Вопрос id:1242094
СОИБ - человеко-машинная система, эффективность которой определяется: 1) человеком 2) машиной 3) видом эксплуатации 4) производственной средой
?) 1, 2, 3
?) 2, 3, 4
?) 1, 2, 4
?) 1, 3, 4
Вопрос id:1242095
Средства мониторинга и анализа КС делятся на такие классы: 1) встроенные средства 2) анализаторы протоколов 3) экспертные системы 4) программно-аппаратные средства 5) многофункциональные портативные устройства
?) 2, 3, 4, 5
?) 2, 4, 5
?) 1, 2, 3, 4
?) 1, 2, 3, 5
Вопрос id:1242096
Структура службы безопасности (СБ) предприятия в основном определяется: 1) характером его производственной деятельности 2) числом сотрудников предприятия 3) местом предприятия на рынке товаров и услуг
?) 1, 2, 3
?) 2, 3
?) 1, 2
?) 1, 3
Вопрос id:1242097
СФЗ объекта - это совокупность: 1) правовых норм 2) организационных мер 3) программно-аппаратных средств обеспечения ИБ 4) инженерно-технических решений по защите объекта
?) 1, 2, 3
?) 2, 3, 4
?) 1, 2, 4
?) 1, 3, 4
Вопрос id:1242098
Условия функционирования СОИБ могут быть: 1) управляемыми 2) неуправляемыми 3) случайными
?) 2, 3
?) 1, 2
?) 1, 3
?) 1, 2, 3
Вопрос id:1242099
Факторы, определяющие эффективность функционирования СОИБ: 1) свойства самой системы 2) свойства привлекаемых ресурсов 3) ограничения по стоимости эксплуатации 4) свойства условий функционирования системы
?) 2, 3, 4
?) 1, 3, 4
?) 1, 2, 3
?) 1, 2, 4
Вопрос id:1242100
Экономический эффект, получаемый за счет использования СОИБ, можно разделить на такие виды, как
?) периодический
?) прямой эффект
?) косвенный
?) ежедневный
Вопрос id:1242101
Этапы оценки уязвимости СФЗ предприятия: 1) оценка уязвимости составных частей СФЗ 2) оценка затрат на развитие СФЗ 3) количественная оценка уязвимости всей СФЗ
?) 1, 2
?) 1, 3
?) 1, 2, 3
?) 2, 3
Вопрос id:1242102
Этапы создания СОИБ: 1) разработка технического задания 2) эскизное проектирование 3) анализ угроз ИБ 4) техническое проектирование 5) производство опытного образца
?) 1, 2, 3, 5
?) 2, 3, 4, 5
?) 1, 2, 4, 5
?) 1, 2, 3, 4
Вопрос id:1242103
Эффективность функционирования системы - это
?) интегральная характеристика системы
?) комплексное операционное свойство системы
?) ее способность достигать поставленную целью в заданных условиях применения и с определенным качеством
?) совокупность характеристик системы
Вопрос id:1242104
Windows NT - операционная система снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу 2) идентифицировать пользователей 3) изменять пароль 4) защищать себя от изменений
?) 2, 3,4
?) 2, 3
?) 1, 2, 3
?) 1, 2, 4
Вопрос id:1242105
Абонентское шифрование реализуется с помощью протокола следующего уровня модели OSI
?) сетевого
?) прикладного
?) канального
?) транспортного
Вопрос id:1242106
Аддитивные методы шифрования называются также
?) табличными
?) матричными
?) гаммированием
?) символическими
Вопрос id:1242107
Антивирусные средства применяются для решения следующих задач: 1) обнаружения вирусов 2) уничтожения вирусов 3) блокировки работы программ-вирусов 4) устранения последствий воздействия вирусов
?) 1, 2, 3
?) 2, 3, 4
?) 1, 3, 4
?) 2, 4
Вопрос id:1242108
Архитектурные методы защиты принимаются на
?) канальном уровне модели ВОС
?) сетевом уровне
?) уровне топологии и архитектуры сети
?) транспортном уровне
Вопрос id:1242109
Аутентификация пользователей - это
?) развитие системы парольной защиты
?) процедура, требующая предъявления пароля
?) процедура проверки пользователя, аппаратуры или программы для получения доступа к определенному ресурсу
?) развитие системы идентификации
Вопрос id:1242110
В качестве паролей можно использовать: 1) персональные данные элементы условного слова 3) "одноразовый блокнот" 4) адреса организаций
?) 2, 3, 4
?) 1, 3, 4
?) 1, 2, 4
?) 1, 2, 3
Вопрос id:1242111
В соответствии с процедурой дублирования различают методы копирования: 1) полного 2) зеркального 3) многоуровневого 4) частичного 5) комбинированного
?) 1, 3, 4, 5
?) 1, 2, 3
?) 1, 2, 4, 5
?) 2, 3, 4, 5
Вопрос id:1242112
В состав основной аппаратуры защиты ПО с запросом дополнительной информации входят: 1) ПЗУ 2) преобразователи информации 3) магнитные диски 4) электронные устройства (генератор случайных чисел и др. 5) устройства с элементами интеллекта
?) 3, 4, 5
?) 1, 2, 3, 4
?) 2, 3, 4, 5
?) 1, 2, 4, 5
Вопрос id:1242113
В средства защиты в составе вычислительной системы (ВС) входят: 1) магнитные диски 2) специальная аппаратура 3) замки защиты 4) изменение функций штатных устройств 5) изменение технологии использования системы
?) 3, 4, 5
?) 1, 2, 4, 5
?) 2, 3, 4, 5
?) 1, 2, 3, 4
Вопрос id:1242114
В средства собственной защиты программ входят: 1) документация 2) сопровождение 3) машинный код 4) уникальность средств хранения 5) авторское право
?) 1, 2, 3, 4
?) 1, 2, 3, 5
?) 2, 3, 4, 5
?) 1, 3, 4, 5
Вопрос id:1242115
Взаимная проверка подлинности взаимодействующих процессов в сети осуществляется такими способами: 1) обменом идентификаторами 2) обменом паролями 3) процедурой "рукопожатия" 4) аутентификацией при распределении ключей
?) 1, 3, 4
?) 1, 2, 3
?) 2, 3, 4
?) 1, 2, 4
Вопрос id:1242116
Вирус любого типа должен иметь такие функциональные блоки: 1) блок заражения 2) блок восстановления 3) блок маскирования 4) блок выполнения деструктивных действий
?) 1, 2, 4
?) 2, 3, 4
?) 1, 2, 3
?) 1, 3, 4
Вопрос id:1242117
Выделяются следующие категории сеансовых ключей: 1) ключи шифрования данных 2) открытые ключи 3) ключи шифрования ключей при передаче их по каналам связи и хранении
?) 2, 3
?) 1, 2
?) 1, 2, 3
?) 1, 3
Вопрос id:1242118
Выделяются такие процедуры управления сеансовыми ключами: 1) генерация 2) контроль 3) распределение 4) хранение 5) смена ключей
?) 2, 3, 5
?) 1, 2, 4, 5
?) 2, 3, 4
?) 1, 3, 4, 5
Вопрос id:1242119
Главная функция прокси-сервера - это
?) быть посредником между внешней и внутренней сетями
?) регистрация всех событий, связанных с доступом к серверам сети
?) разграничение прав доступа к ресурсам сети
?) контроль IP-адресов
Вопрос id:1242120
Главным условием предохранения компьютерных систем от вирусов является соблюдение таких правил: 1) использование лицензионных программных продуктов контроль программ 3) дублирование информации 4) использование антивирусных средств
?) 2, 3, 4
?) 1, 2, 3
?) 1, 2, 4
?) 1, 3, 4
Вопрос id:1242121
Группы пассивных методов защиты от побочных ЭМИ: 1) экранирование 2) использование генератора шумов 3) снижение мощности излучений 4) снижение информативности сигналов
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 3
?) 1, 2, 4
Вопрос id:1242122
Для блокирования случайных угроз ИБ в компьютерных системах решаются такие основные задачи: 1) дублирование информации 2) повышение надежности этих систем 3) создание отказоустойчивых систем 4) создание надежной системы разграничения доступа
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 4
?) 1, 2, 3
Вопрос id:1242123
Загрузочные вирусы являются
?) нерезидентными
?) резидентными
?) безвредными
?) комбинированными
Copyright testserver.pro 2013-2024 - AppleWebKit