Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)

Вопрос id:1242074
Оценка эффективности системы предусматривает совместный анализ
?) эффекта и затрат на его достижение
?) прибыли и капитальных вложений на создание системы
?) эффектов различных типов
?) прибыли и текущих затрат на ее эксплуатацию
Вопрос id:1242075
Повышение интеллектуального уровня работы СОИБ осуществляется за счет использования таких средств
?) программ
?) баз данных
?) интеллектуальных систем
?) баз знаний
Вопрос id:1242076
Под активным сетевым оборудованием понимают: 1) электронные коммутаторы 2) активные хабы 3) повторители 3) маршрутизаторы
?) 2, 3, 4
?) 1, 3, 4
?) 3, 4
?) 1, 2, 4
Вопрос id:1242077
Показатели целевой эффективности СОИБ могут быть таких типов, как
?) вероятностные
?) временные
?) точностные
?) текущие
?) надежностные
Вопрос id:1242078
Показатели целевой эффективности функционирования СОИБ предназначены для оценки
?) отказоустойчивости системы
?) качества функционирования системы
?) надежности работы системы
?) степени достижения целей использования системы
Вопрос id:1242079
Показатели экономической эффективности функционирования СОИБ предназначены для оценки
?) затрат на эксплуатацию системы
?) затрат на создание и внедрение системы
?) текущих затрат
?) количественной меры экономической целесообразности использования системы
Вопрос id:1242080
Показатели эффективности СОИБ разбиваются на такие группы, как
?) частные
?) интегральные
?) относительные
?) общие
?) абсолютные
Вопрос id:1242081
Предметом исследования эффективности СОИБ является(ются)
?) закономерности организации процесса
?) система
?) процессы
?) операции
Вопрос id:1242082
При использовании интегрального показателя экономической эффективности СОИБ учитываются: 1) все источники получаемого эффекта за счет СОИБ 2) все виды затрат на получение эффекта 3) условия применения системы
?) 1, 3
?) 1, 2
?) 1, 2, 3
?) 2, 3
Вопрос id:1242083
При исследовании эффективности СОИБ ее следует рассматривать как интегральную характеристику с учетом следующих факторов
?) удобства эксплуатации
?) экономической целесообразности
?) технического совершенства
?) степени соответствия сети своему назначению
Вопрос id:1242084
При оценке свойств привлекаемых ресурсов в ходе эксплуатации СОИБ учитываются: 1) количество ресурсов каждого типа 2) стоимость ресурсов 3) качество ресурсов
?) 1, 2
?) 2, 3
?) 1, 3
?) 1, 2, 3
Вопрос id:1242085
При разработке СОИБ возможность ее развития предусматривается в таких направлениях: 1) увеличения числа пользователей 2) сокращения расходов на эксплуатацию 3) наращивания возможностей системы
?) 1, 3
?) 2, 3
?) 1, 2, 3
?) 1, 2
Вопрос id:1242086
При формировании математической модели СОИБ с целью определения показателей ее эффективности рекомендуется использовать
?) метод Монте-Карло
?) обобщенный структурный метод (ОСМ)
?) методы теории массового обслуживания
?) стохастические методы
Вопрос id:1242087
Принцип системности при построении СОИБ предполагает: 1) анализ угроз безопасности информации 2) защиту информации во всех звеньях КС 3) иерархичность структуры СОИБ 4) комплексное использование механизмов защиты
?) 1, 2, 3
?) 1, 2, 4
?) 1, 2, 3, 4
?) 2, 3, 4
Вопрос id:1242088
Проектирование СФЗ сети подразумевает такие стадии: 1) концептуальное (системное) проектирование 2) анализ узких мест защиты 3) рабочее проектирование
?) 1, 2
?) 1, 2, 3
?) 2, 3
?) 1, 3
Вопрос id:1242089
Простейшим методом контроля целостности программ является
?) дублирование
?) метод контрольных сумм
?) использование кэш-функции
?) применение антивирусных средств
Вопрос id:1242090
Процесс эксплуатации СОИБ может быть разделен на такие составляющие: 1) применение по назначению 2) контроль работоспособности 3) техническая эксплуатация
?) 2, 3
?) 1, 2, 3
?) 1, 2
?) 1, 3
Вопрос id:1242091
Работы по повышению надежности СОИБ осуществляются по всем аспектам проблемы надежности, а именно
?) программному
?) функциональному
?) информационному
?) техническому
?) экономическому
Вопрос id:1242092
Реализация анализаторов протоколов осуществляется такими способами: 1) программным 2) экспериментальным 3) программно-аппаратным
?) 2, 3
?) 1, 2
?) 1, 2, 3
?) 1, 3
Вопрос id:1242093
Режим охраны объекта по времени может иметь характер: 1) круглосуточный 2) эпизодический 3) выборочный
?) 1, 2, 3
?) 1, 3
?) 2, 3
?) 1, 2
Вопрос id:1242094
СОИБ - человеко-машинная система, эффективность которой определяется: 1) человеком 2) машиной 3) видом эксплуатации 4) производственной средой
?) 1, 2, 4
?) 1, 2, 3
?) 2, 3, 4
?) 1, 3, 4
Вопрос id:1242095
Средства мониторинга и анализа КС делятся на такие классы: 1) встроенные средства 2) анализаторы протоколов 3) экспертные системы 4) программно-аппаратные средства 5) многофункциональные портативные устройства
?) 2, 3, 4, 5
?) 2, 4, 5
?) 1, 2, 3, 5
?) 1, 2, 3, 4
Вопрос id:1242096
Структура службы безопасности (СБ) предприятия в основном определяется: 1) характером его производственной деятельности 2) числом сотрудников предприятия 3) местом предприятия на рынке товаров и услуг
?) 1, 2
?) 1, 2, 3
?) 2, 3
?) 1, 3
Вопрос id:1242097
СФЗ объекта - это совокупность: 1) правовых норм 2) организационных мер 3) программно-аппаратных средств обеспечения ИБ 4) инженерно-технических решений по защите объекта
?) 2, 3, 4
?) 1, 2, 3
?) 1, 3, 4
?) 1, 2, 4
Вопрос id:1242098
Условия функционирования СОИБ могут быть: 1) управляемыми 2) неуправляемыми 3) случайными
?) 1, 3
?) 2, 3
?) 1, 2
?) 1, 2, 3
Вопрос id:1242099
Факторы, определяющие эффективность функционирования СОИБ: 1) свойства самой системы 2) свойства привлекаемых ресурсов 3) ограничения по стоимости эксплуатации 4) свойства условий функционирования системы
?) 1, 3, 4
?) 1, 2, 3
?) 1, 2, 4
?) 2, 3, 4
Вопрос id:1242100
Экономический эффект, получаемый за счет использования СОИБ, можно разделить на такие виды, как
?) прямой эффект
?) косвенный
?) ежедневный
?) периодический
Вопрос id:1242101
Этапы оценки уязвимости СФЗ предприятия: 1) оценка уязвимости составных частей СФЗ 2) оценка затрат на развитие СФЗ 3) количественная оценка уязвимости всей СФЗ
?) 1, 3
?) 1, 2, 3
?) 1, 2
?) 2, 3
Вопрос id:1242102
Этапы создания СОИБ: 1) разработка технического задания 2) эскизное проектирование 3) анализ угроз ИБ 4) техническое проектирование 5) производство опытного образца
?) 1, 2, 3, 5
?) 1, 2, 3, 4
?) 2, 3, 4, 5
?) 1, 2, 4, 5
Вопрос id:1242103
Эффективность функционирования системы - это
?) комплексное операционное свойство системы
?) интегральная характеристика системы
?) совокупность характеристик системы
?) ее способность достигать поставленную целью в заданных условиях применения и с определенным качеством
Вопрос id:1242104
Windows NT - операционная система снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу 2) идентифицировать пользователей 3) изменять пароль 4) защищать себя от изменений
?) 1, 2, 4
?) 2, 3
?) 2, 3,4
?) 1, 2, 3
Вопрос id:1242105
Абонентское шифрование реализуется с помощью протокола следующего уровня модели OSI
?) сетевого
?) транспортного
?) канального
?) прикладного
Вопрос id:1242106
Аддитивные методы шифрования называются также
?) символическими
?) матричными
?) табличными
?) гаммированием
Вопрос id:1242107
Антивирусные средства применяются для решения следующих задач: 1) обнаружения вирусов 2) уничтожения вирусов 3) блокировки работы программ-вирусов 4) устранения последствий воздействия вирусов
?) 2, 4
?) 1, 2, 3
?) 2, 3, 4
?) 1, 3, 4
Вопрос id:1242108
Архитектурные методы защиты принимаются на
?) сетевом уровне
?) транспортном уровне
?) канальном уровне модели ВОС
?) уровне топологии и архитектуры сети
Вопрос id:1242109
Аутентификация пользователей - это
?) процедура проверки пользователя, аппаратуры или программы для получения доступа к определенному ресурсу
?) развитие системы идентификации
?) процедура, требующая предъявления пароля
?) развитие системы парольной защиты
Вопрос id:1242110
В качестве паролей можно использовать: 1) персональные данные элементы условного слова 3) "одноразовый блокнот" 4) адреса организаций
?) 1, 2, 4
?) 1, 3, 4
?) 1, 2, 3
?) 2, 3, 4
Вопрос id:1242111
В соответствии с процедурой дублирования различают методы копирования: 1) полного 2) зеркального 3) многоуровневого 4) частичного 5) комбинированного
?) 1, 2, 3
?) 2, 3, 4, 5
?) 1, 2, 4, 5
?) 1, 3, 4, 5
Вопрос id:1242112
В состав основной аппаратуры защиты ПО с запросом дополнительной информации входят: 1) ПЗУ 2) преобразователи информации 3) магнитные диски 4) электронные устройства (генератор случайных чисел и др. 5) устройства с элементами интеллекта
?) 1, 2, 3, 4
?) 3, 4, 5
?) 1, 2, 4, 5
?) 2, 3, 4, 5
Вопрос id:1242113
В средства защиты в составе вычислительной системы (ВС) входят: 1) магнитные диски 2) специальная аппаратура 3) замки защиты 4) изменение функций штатных устройств 5) изменение технологии использования системы
?) 1, 2, 3, 4
?) 1, 2, 4, 5
?) 2, 3, 4, 5
?) 3, 4, 5
Вопрос id:1242114
В средства собственной защиты программ входят: 1) документация 2) сопровождение 3) машинный код 4) уникальность средств хранения 5) авторское право
?) 1, 2, 3, 4
?) 1, 3, 4, 5
?) 1, 2, 3, 5
?) 2, 3, 4, 5
Вопрос id:1242115
Взаимная проверка подлинности взаимодействующих процессов в сети осуществляется такими способами: 1) обменом идентификаторами 2) обменом паролями 3) процедурой "рукопожатия" 4) аутентификацией при распределении ключей
?) 1, 3, 4
?) 1, 2, 3
?) 2, 3, 4
?) 1, 2, 4
Вопрос id:1242116
Вирус любого типа должен иметь такие функциональные блоки: 1) блок заражения 2) блок восстановления 3) блок маскирования 4) блок выполнения деструктивных действий
?) 1, 3, 4
?) 1, 2, 4
?) 2, 3, 4
?) 1, 2, 3
Вопрос id:1242117
Выделяются следующие категории сеансовых ключей: 1) ключи шифрования данных 2) открытые ключи 3) ключи шифрования ключей при передаче их по каналам связи и хранении
?) 1, 2, 3
?) 1, 3
?) 1, 2
?) 2, 3
Вопрос id:1242118
Выделяются такие процедуры управления сеансовыми ключами: 1) генерация 2) контроль 3) распределение 4) хранение 5) смена ключей
?) 1, 3, 4, 5
?) 1, 2, 4, 5
?) 2, 3, 4
?) 2, 3, 5
Вопрос id:1242119
Главная функция прокси-сервера - это
?) разграничение прав доступа к ресурсам сети
?) быть посредником между внешней и внутренней сетями
?) контроль IP-адресов
?) регистрация всех событий, связанных с доступом к серверам сети
Вопрос id:1242120
Главным условием предохранения компьютерных систем от вирусов является соблюдение таких правил: 1) использование лицензионных программных продуктов контроль программ 3) дублирование информации 4) использование антивирусных средств
?) 1, 3, 4
?) 1, 2, 3
?) 1, 2, 4
?) 2, 3, 4
Вопрос id:1242121
Группы пассивных методов защиты от побочных ЭМИ: 1) экранирование 2) использование генератора шумов 3) снижение мощности излучений 4) снижение информативности сигналов
?) 1, 2, 3
?) 1, 2, 4
?) 2, 3, 4
?) 1, 3, 4
Вопрос id:1242122
Для блокирования случайных угроз ИБ в компьютерных системах решаются такие основные задачи: 1) дублирование информации 2) повышение надежности этих систем 3) создание отказоустойчивых систем 4) создание надежной системы разграничения доступа
?) 2, 3, 4
?) 1, 3, 4
?) 1, 2, 3
?) 1, 2, 4
Вопрос id:1242123
Загрузочные вирусы являются
?) резидентными
?) комбинированными
?) безвредными
?) нерезидентными
Copyright testserver.pro 2013-2024