Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)

Вопрос id:1242124
Замки защиты в составе ВС предназначены для
?) предотвращения несанкционированного доступа (НСД) к ВС
?) контроля времени использования ВС
?) аутентификации пользователей ВС
?) аудита и мониторинга работы ВС
Вопрос id:1242125
Известны следующие методы обнаружения вирусов: 1) сканирование 2) блокирование 3) обнаружение изменений 4) эвристический анализ 5) вакцинирование программ 6) использование резидентных сторожей 7) аппаратно-программная защита от вирусов
?) 2, 3, 4, 6, 7
?) 1, 2, 6, 7
?) 2, 4, 6 ,7
?) 1, 3, 4, 5, 6, 7
Вопрос id:1242126
Известны следующие подходы к созданию отказоустойчивых систем: 1) простое резервирование 2) использование нового оборудования 3) помехоустойчивое кодирование информации 4) создание адаптируемых систем
?) 1, 2, 4
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 3
Вопрос id:1242127
Известны такие методы криптографического преобразования информации: 1) шифрование 2) стеганография 3) засекречивание 4) кодирование 5) сжатие
?) 2, 3, 4, 5
?) 1, 3, 4, 5
?) 1, 2, 4, 5
?) 2, 3, 4
Вопрос id:1242128
К средствам пассивной защиты ПО относятся: 1) идентификация программ 2) замки защиты: 3) устройства контроля 4) водяные знаки 5) психологические методы
?) 1, 2, 3, 4
?) 2, 4, 5
?) 1, 3, 4, 5
?) 2, 3, 4, 5
Вопрос id:1242129
К средствам усиления защиты сети относятся: 1) переключаемые мосты на концентраторе 2) шлюзы уровня виртуального канала 3) межсетевой экран на внутреннем сервере 4) внешний маршрутизатор
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 3
?) 10, 2, 4
Вопрос id:1242130
К числу внешних средств активной защиты ПО относятся: 1) сигналы тревоги 2) обеспокоенность 3) изменение функций программы
?) 1, 2, 3
?) 2, 3
?) 1, 2
?) 1, 3
Вопрос id:1242131
К числу внутренних средств активной защиты ПО относятся: 1) замки защиты 2) наблюдение 3) искажение программ 4) распечатка
?) 2, 3, 4
?) 1, 3, 4
?) 1, 2, 4
?) 1, 2, 3
Вопрос id:1242132
Канальное шифрование реализуется с помощью протокола следующего уровня модели OSI
?) транспортного
?) сетевого
?) канального
?) прикладного
Вопрос id:1242133
Категории средств защиты данных и программного обеспечения (ПО): 1) собственная защита 2) защита в составе вычислительной системы 3) защита с запросом информации 4) комплексная защита 5) активная защита 6) пассивная защита
?) 1, 2, 3, 5, 6
?) 2, 3, 4, 6
?) 1, 2, 4, 5
?) 2, 4, 5, 6
Вопрос id:1242134
Компьютерные вирусы классифицируются по следующим признакам: 1) по среде обитания по способу заражения 3) по степени опасности вредительских воздействий 4) по степени сложности 5) по алгоритму функционирования
?) 1, 2, 4, 5
?) 1, 2, 3, 5
?) 2, 3, 4, 5
?) 2, 4, 5
Вопрос id:1242135
Криптографические методы защиты основаны на
?) шифровании информации
?) использовании паролей
?) использовании цифровой подписи
?) использовании специального оборудования
Вопрос id:1242136
Межсетевой экран осуществляет фильтрацию на таких уровнях модели OSI: 1) канальном 2) сетевом 3) физическом 4) транспортном 5) прикладном
?) 1, 2, 3, 4
?) 2, 4, 5
?) 1, 2, 4, 5
?) 2, 3, 4, 5
Вопрос id:1242137
Методы защиты от электромагнитных излучений (ЭМИ) делятся на такие группы: 1) пассивные 2) индивидуальные 3) активные
?) 2, 3
?) 1, 3
?) 1, 2, 3
?) 1, 2
Вопрос id:1242138
Мониторинг и аудит сети - это
?) дополнительные функции сетевого администратора
?) обязательные составные части работы сетевого администратора
?) функции, реализуемые только операционными системами
?) функции, не обязательные для сетевого администратора
Вопрос id:1242139
На уровне топологии и архитектуры внутренней сети могут приниматься такие решения по защите информации: 1) физическая изоляция закрытого сегмента внутренней сети 2) функциональное разделение сети на подсети 3) сокрытие IP-адресов серверов 4) кратковременное подключение внутренней сети к Internet
?) 2, 3, 4
?) 1, 2, 4
?) 1, 2, 3
?) 1, 3, 4
Вопрос id:1242140
На этапе разработки основными направлениями повышения надежности ПО являются: 1) корректная постановка задачи на разработку 2) использование прогрессивных технологий программирования 3) использование новых приемов создания ПО 4) контроль правильности функционирования
?) 2, 3, 4
?) 1, 3, 4
?) 1, 2, 3
?) 1, 2, 4
Вопрос id:1242141
Надежность компьютерных систем достигается за счет решения комплекса задач на этапах: 1) разработки 2) производства 3) эксплуатации 4) согласования проектов
?) 2, 3, 4
?) 1, 2, 4
?) 1, 2, 3
?) 1, 3, 4
Вопрос id:1242142
Наиболее надежным и универсальным методом защиты информации в каналах связи является
?) блокировка вирусных программ
?) шифрование
?) регулярный контроль передаваемой информации
?) копирование
Вопрос id:1242143
Наиболее опасными устройствами вычислительной техники, с точки зрения утечки информации, являются
?) системные блоки ЭВМ
?) проводная система
?) дисплеи
?) принтеры
Вопрос id:1242144
Наиболее распространенные типы межсетевых экранов: 1) пакетные фильтры 2) прокси-системы 3) устройства контроля текущего состояния 4) межсетевые экраны комплексного применения
?) 2, 3, 4
?) 1, 2, 4
?) 1, 2, 3
?) 1, 3, 4
Вопрос id:1242145
Недостатком аппаратно-программных средств защиты от вирусов является
?) их зависимость от аппаратных средств компьютера
?) недостаточная отказоустойчивость
?) дороговизна
?) малый срок жизни
Вопрос id:1242146
Обмен идентификаторами применим, если
?) в сети используется симметричное шифрование
?) ведется журнал регистрации событий
?) известны пароли взаимодействующих сторон
?) используется любое шифрование
Вопрос id:1242147
Ограничения при использовании парольной защиты: 1) длина пароля - не менее 8 символов 2) использование старого пароля запрещено 3) доступ к разным средствам по одному и тому же паролю недопустим 4) с помощь паролей нельзя защищать файлы
?) 1, 2, 3
?) 2, 3, 4
?) 1, 2, 4
?) 1, 3, 4
Вопрос id:1242148
Основная функция активных методов защиты от ЭМИ
?) блокировка опасных сигналов
?) создание помех в каналах побочных ЭМИ, затрудняющих прием и выделение полезной информации из перехваченных сигналов
?) снижение информативности сигналов
?) уменьшение уровня опасного сигнала
Вопрос id:1242149
Основной вариант выполнения процедуры "рукопожатия" - это обмен
?) паролями и сеансовыми ключами
?) вопросами и ответами
?) сеансовыми ключами
?) паролями
Вопрос id:1242150
Основной показатель эффективности шифра - это
?) надежность
?) криптостойкость
?) устойчивость
?) стоимость
Вопрос id:1242151
Основной способ защиты магнитных дисков - это
?) увеличение числа запасных дисков
?) форматирование дисков специальными способами
?) изменение режимов работы дисков
?) ограничение доступа к дискам
Вопрос id:1242152
Основной способ защиты от ЭМИ при использовании активных методов защиты
?) изменение электрических схем
?) кодирование информации
?) экранирование ЭМИ
?) применение генератора шумов
Вопрос id:1242153
Основные функции межсетевых экранов КС: 1) физическое отделение РС и серверов сети от каналов связи общего назначения 2) контроль работоспособности КС 3) разграничение прав доступа пользователей к серверам 4) обеспечение идентификации и аутентификации элементов сети 5) сокрытие IP-адресов серверов
?) 1, 2, 3, 4
?) 1, 3 ,4, 5
?) 1, 2, 3
?) 1, 2, 4
Вопрос id:1242154
Основные функции пассивных методов защиты от ЭМИ: 1) уменьшение уровня опасного сигнала 2) снижение информативности сигналов 3) создание помех в каналах ЭМИ
?) 1, 3
?) 2, 3
?) 1, 2, 3
?) 1, 2
Вопрос id:1242155
Особенности защиты информации в базах данных (СД): 1) необходимость учета функционирования СУБД 2) доступ к информации в БД существенно сложнее 3) разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей БД
?) 2, 3
?) 1, 2
?) 1, 2, 3
?) 1, 3
Вопрос id:1242156
Особенностью файловых вирусов является то, что они ___ файлы(а)
?) могут внедряться только в исполняемые
?) могут внедряться только в начало
?) могут внедряться только в середину
?) могут внедряться только в конец
Вопрос id:1242157
Пакетные фильтры предназначены для
?) контроля за целостностью данных
?) контроля за целостностью программ
?) ограничения входящего и исходящего трафиков между адресатами сети
?) регистрации всех событий в сети
Вопрос id:1242158
Пассивные методы защиты от побочных ЭМИ делятся на такие группы: 1) пассивные 2) уникальные 3) активные
?) 1, 3
?) 1, 2, 3
?) 1, 2
?) 2, 3
Вопрос id:1242159
По виду дублирующей информации методы дублирования разделяются на методы: 1) со сжатием информации 2) без сжатия информации 3) смешанные
?) 1, 2
?) 1, 2, 3
?) 1, 3
?) 2, 3
Вопрос id:1242160
По способу заражения среды обитания компьютерные вирусы делятся на: 1) резидентные 2) привилегированные 3) нерезидентные
?) 1, 2
?) 1, 3
?) 2, 3
?) 1, 2, 3
Вопрос id:1242161
По способу преобразования исходной информации методы шифрования с симметричным ключом делятся на такие группы: 1) замены 2) перестановки 3) аналитические 4) аддитивные 5) индивидуальные 6) комбинированные
?) 3, 4, 5, 6
?) 1, 2, 3, 4, 6
?) 1, 2, 4, 5, 6
?) 2, 3, 4, 5
Вопрос id:1242162
По среде обитания компьютерные вирусы делятся на: 1) сетевые 2) файловые 3) загрузочные 4) программные 5) комбинированные
?) 2, 3, 4
?) 2, 3, 4, 5
?) 1, 2, 3, 5
?) 1, 2, 4, 5
Вопрос id:1242163
По степени опасности для информационных ресурсов пользователя компьютерные вирусы делятся на: 1) безвредные 2) опасные 3) нейтральные 4) очень опасные
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 4
?) 1, 3
Вопрос id:1242164
По типу используемых ключей различают такие методы шифрования: 1) с симметричным ключом 2) комбинированные 3) с несимметричным ключом
?) 1, 3
?) 1, 2
?) 1, 2, 3
?) 2, 3
Вопрос id:1242165
Под вакцинацией программ понимается
?) сканирование программ
?) создание специального модуля для контроля ее целостности
?) регулярный контроль ее целостности
?) периодическая проверка программ
Вопрос id:1242166
При построении защиты БД учитываются такие специфические угрозы ИБ: 1) инференция 2) агрегирование 3) модификация 4) комбинация разрешенных запросов для получения неразрешенных данных
?) 1, 2, 3
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 4
Вопрос id:1242168
Пути снижения информативности сигналов при использовании пассивных методов защиты от ЭМИ: 1) специальные схемные решения 2) кодирование информации 3) использование генератора шумов
?) 1, 2, 3
?) 1, 3
?) 2, 3
?) 1, 2
Вопрос id:1242169
Различают такие способы шифрования
?) многоуровневое
?) абонентское
?) индивидуальное
?) канальное
Вопрос id:1242170
Распределение ключей в сети между пользователями осуществляется такими способами: 1) путем создания центров распределения ключей (ЦРК) 2) путем создания таблиц распределения ключей 3) путем прямого обмена сеансовыми ключами между абонентами сети
?) 1, 2
?) 2, 3
?) 1, 2, 3
?) 1, 3
Вопрос id:1242171
Самым надежным методом защиты ПО от вирусов является
?) эвристический анализ
?) сканирование
?) вакцинирование программ
?) использование программно-аппаратных антивирусных средств
Вопрос id:1242172
Самыми эффективными являются аддитивные методы, в основу которых положено использование
?) таблиц
?) генераторов псевдослучайных чисел
?) символов
?) матриц
Вопрос id:1242173
Сигнатура - это
?) уникальная характеристика устройств ВС, не подверженная изменениям и используемая для защиты информации
?) средства контроля работоспособности устройств ВС
?) средство контроля отказоустойчивости компьютера
?) одно из средств защиты компьютера
Вопрос id:1242174
Способы защиты от побочных ЭМИ путем снижения мощности излучения объединяются в такие группы: 1) изменение электрических схем 2) использование оптических каналов связи 3) изменение конструкции 4) использование генераторов шумов 5) использование фильтров 6) гальваническая развязка в системе питания
?) 1, 2, 4, 6
?) 1, 2, 3, 5, 6
?) 2, 3, 4, 6
?) 1, 2, 3, 4, 5
Copyright testserver.pro 2013-2024 - AppleWebKit