Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)Вопрос id:1242124 Замки защиты в составе ВС предназначены для ?) аудита и мониторинга работы ВС ?) контроля времени использования ВС ?) аутентификации пользователей ВС ?) предотвращения несанкционированного доступа (НСД) к ВС Вопрос id:1242125 Известны следующие методы обнаружения вирусов: 1) сканирование 2) блокирование 3) обнаружение изменений 4) эвристический анализ 5) вакцинирование программ 6) использование резидентных сторожей 7) аппаратно-программная защита от вирусов ?) 2, 3, 4, 6, 7 ?) 1, 2, 6, 7 ?) 2, 4, 6 ,7 ?) 1, 3, 4, 5, 6, 7 Вопрос id:1242126 Известны следующие подходы к созданию отказоустойчивых систем: 1) простое резервирование 2) использование нового оборудования 3) помехоустойчивое кодирование информации 4) создание адаптируемых систем ?) 1, 2, 3 ?) 2, 3, 4 ?) 1, 3, 4 ?) 1, 2, 4 Вопрос id:1242127 Известны такие методы криптографического преобразования информации: 1) шифрование 2) стеганография 3) засекречивание 4) кодирование 5) сжатие ?) 1, 2, 4, 5 ?) 2, 3, 4 ?) 1, 3, 4, 5 ?) 2, 3, 4, 5 Вопрос id:1242128 К средствам пассивной защиты ПО относятся: 1) идентификация программ 2) замки защиты: 3) устройства контроля 4) водяные знаки 5) психологические методы ?) 2, 3, 4, 5 ?) 1, 2, 3, 4 ?) 1, 3, 4, 5 ?) 2, 4, 5 Вопрос id:1242129 К средствам усиления защиты сети относятся: 1) переключаемые мосты на концентраторе 2) шлюзы уровня виртуального канала 3) межсетевой экран на внутреннем сервере 4) внешний маршрутизатор ?) 10, 2, 4 ?) 2, 3, 4 ?) 1, 3, 4 ?) 1, 2, 3 Вопрос id:1242130 К числу внешних средств активной защиты ПО относятся: 1) сигналы тревоги 2) обеспокоенность 3) изменение функций программы ?) 1, 2, 3 ?) 1, 3 ?) 2, 3 ?) 1, 2 Вопрос id:1242131 К числу внутренних средств активной защиты ПО относятся: 1) замки защиты 2) наблюдение 3) искажение программ 4) распечатка ?) 1, 2, 3 ?) 1, 3, 4 ?) 1, 2, 4 ?) 2, 3, 4 Вопрос id:1242132 Канальное шифрование реализуется с помощью протокола следующего уровня модели OSI ?) канального ?) транспортного ?) сетевого ?) прикладного Вопрос id:1242133 Категории средств защиты данных и программного обеспечения (ПО): 1) собственная защита 2) защита в составе вычислительной системы 3) защита с запросом информации 4) комплексная защита 5) активная защита 6) пассивная защита ?) 1, 2, 4, 5 ?) 2, 3, 4, 6 ?) 2, 4, 5, 6 ?) 1, 2, 3, 5, 6 Вопрос id:1242134 Компьютерные вирусы классифицируются по следующим признакам: 1) по среде обитания по способу заражения 3) по степени опасности вредительских воздействий 4) по степени сложности 5) по алгоритму функционирования ?) 1, 2, 3, 5 ?) 2, 4, 5 ?) 1, 2, 4, 5 ?) 2, 3, 4, 5 Вопрос id:1242135 Криптографические методы защиты основаны на ?) использовании цифровой подписи ?) использовании паролей ?) шифровании информации ?) использовании специального оборудования Вопрос id:1242136 Межсетевой экран осуществляет фильтрацию на таких уровнях модели OSI: 1) канальном 2) сетевом 3) физическом 4) транспортном 5) прикладном ?) 2, 3, 4, 5 ?) 2, 4, 5 ?) 1, 2, 3, 4 ?) 1, 2, 4, 5 Вопрос id:1242137 Методы защиты от электромагнитных излучений (ЭМИ) делятся на такие группы: 1) пассивные 2) индивидуальные 3) активные ?) 1, 3 ?) 1, 2, 3 ?) 2, 3 ?) 1, 2 Вопрос id:1242138 Мониторинг и аудит сети - это ?) дополнительные функции сетевого администратора ?) обязательные составные части работы сетевого администратора ?) функции, не обязательные для сетевого администратора ?) функции, реализуемые только операционными системами Вопрос id:1242139 На уровне топологии и архитектуры внутренней сети могут приниматься такие решения по защите информации: 1) физическая изоляция закрытого сегмента внутренней сети 2) функциональное разделение сети на подсети 3) сокрытие IP-адресов серверов 4) кратковременное подключение внутренней сети к Internet ?) 1, 3, 4 ?) 2, 3, 4 ?) 1, 2, 4 ?) 1, 2, 3 Вопрос id:1242140 На этапе разработки основными направлениями повышения надежности ПО являются: 1) корректная постановка задачи на разработку 2) использование прогрессивных технологий программирования 3) использование новых приемов создания ПО 4) контроль правильности функционирования ?) 2, 3, 4 ?) 1, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 Вопрос id:1242141 Надежность компьютерных систем достигается за счет решения комплекса задач на этапах: 1) разработки 2) производства 3) эксплуатации 4) согласования проектов ?) 1, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 ?) 2, 3, 4 Вопрос id:1242142 Наиболее надежным и универсальным методом защиты информации в каналах связи является ?) шифрование ?) регулярный контроль передаваемой информации ?) копирование ?) блокировка вирусных программ Вопрос id:1242143 Наиболее опасными устройствами вычислительной техники, с точки зрения утечки информации, являются ?) проводная система ?) системные блоки ЭВМ ?) дисплеи ?) принтеры Вопрос id:1242144 Наиболее распространенные типы межсетевых экранов: 1) пакетные фильтры 2) прокси-системы 3) устройства контроля текущего состояния 4) межсетевые экраны комплексного применения ?) 2, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 ?) 1, 3, 4 Вопрос id:1242145 Недостатком аппаратно-программных средств защиты от вирусов является ?) недостаточная отказоустойчивость ?) их зависимость от аппаратных средств компьютера ?) малый срок жизни ?) дороговизна Вопрос id:1242146 Обмен идентификаторами применим, если ?) известны пароли взаимодействующих сторон ?) ведется журнал регистрации событий ?) в сети используется симметричное шифрование ?) используется любое шифрование Вопрос id:1242147 Ограничения при использовании парольной защиты: 1) длина пароля - не менее 8 символов 2) использование старого пароля запрещено 3) доступ к разным средствам по одному и тому же паролю недопустим 4) с помощь паролей нельзя защищать файлы ?) 2, 3, 4 ?) 1, 2, 3 ?) 1, 3, 4 ?) 1, 2, 4 Вопрос id:1242148 Основная функция активных методов защиты от ЭМИ ?) снижение информативности сигналов ?) создание помех в каналах побочных ЭМИ, затрудняющих прием и выделение полезной информации из перехваченных сигналов ?) уменьшение уровня опасного сигнала ?) блокировка опасных сигналов Вопрос id:1242149 Основной вариант выполнения процедуры "рукопожатия" - это обмен ?) паролями и сеансовыми ключами ?) сеансовыми ключами ?) вопросами и ответами ?) паролями Вопрос id:1242150 Основной показатель эффективности шифра - это ?) устойчивость ?) надежность ?) криптостойкость ?) стоимость Вопрос id:1242151 Основной способ защиты магнитных дисков - это ?) увеличение числа запасных дисков ?) ограничение доступа к дискам ?) форматирование дисков специальными способами ?) изменение режимов работы дисков Вопрос id:1242152 Основной способ защиты от ЭМИ при использовании активных методов защиты ?) экранирование ЭМИ ?) применение генератора шумов ?) изменение электрических схем ?) кодирование информации Вопрос id:1242153 Основные функции межсетевых экранов КС: 1) физическое отделение РС и серверов сети от каналов связи общего назначения 2) контроль работоспособности КС 3) разграничение прав доступа пользователей к серверам 4) обеспечение идентификации и аутентификации элементов сети 5) сокрытие IP-адресов серверов ?) 1, 2, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 ?) 1, 3 ,4, 5 Вопрос id:1242154 Основные функции пассивных методов защиты от ЭМИ: 1) уменьшение уровня опасного сигнала 2) снижение информативности сигналов 3) создание помех в каналах ЭМИ ?) 1, 3 ?) 2, 3 ?) 1, 2 ?) 1, 2, 3 Вопрос id:1242155 Особенности защиты информации в базах данных (СД): 1) необходимость учета функционирования СУБД 2) доступ к информации в БД существенно сложнее 3) разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей БД ?) 1, 2, 3 ?) 1, 3 ?) 2, 3 ?) 1, 2 Вопрос id:1242156 Особенностью файловых вирусов является то, что они ___ файлы(а) ?) могут внедряться только в начало ?) могут внедряться только в исполняемые ?) могут внедряться только в конец ?) могут внедряться только в середину Вопрос id:1242157 Пакетные фильтры предназначены для ?) ограничения входящего и исходящего трафиков между адресатами сети ?) контроля за целостностью программ ?) регистрации всех событий в сети ?) контроля за целостностью данных Вопрос id:1242158 Пассивные методы защиты от побочных ЭМИ делятся на такие группы: 1) пассивные 2) уникальные 3) активные ?) 2, 3 ?) 1, 3 ?) 1, 2, 3 ?) 1, 2 Вопрос id:1242159 По виду дублирующей информации методы дублирования разделяются на методы: 1) со сжатием информации 2) без сжатия информации 3) смешанные ?) 1, 2, 3 ?) 2, 3 ?) 1, 3 ?) 1, 2 Вопрос id:1242160 По способу заражения среды обитания компьютерные вирусы делятся на: 1) резидентные 2) привилегированные 3) нерезидентные ?) 1, 2 ?) 1, 3 ?) 1, 2, 3 ?) 2, 3 Вопрос id:1242161 По способу преобразования исходной информации методы шифрования с симметричным ключом делятся на такие группы: 1) замены 2) перестановки 3) аналитические 4) аддитивные 5) индивидуальные 6) комбинированные ?) 2, 3, 4, 5 ?) 3, 4, 5, 6 ?) 1, 2, 4, 5, 6 ?) 1, 2, 3, 4, 6 Вопрос id:1242162 По среде обитания компьютерные вирусы делятся на: 1) сетевые 2) файловые 3) загрузочные 4) программные 5) комбинированные ?) 2, 3, 4, 5 ?) 1, 2, 3, 5 ?) 2, 3, 4 ?) 1, 2, 4, 5 Вопрос id:1242163 По степени опасности для информационных ресурсов пользователя компьютерные вирусы делятся на: 1) безвредные 2) опасные 3) нейтральные 4) очень опасные ?) 1, 3 ?) 1, 3, 4 ?) 2, 3, 4 ?) 1, 2, 4 Вопрос id:1242164 По типу используемых ключей различают такие методы шифрования: 1) с симметричным ключом 2) комбинированные 3) с несимметричным ключом ?) 1, 2 ?) 2, 3 ?) 1, 2, 3 ?) 1, 3 Вопрос id:1242165 Под вакцинацией программ понимается ?) создание специального модуля для контроля ее целостности ?) сканирование программ ?) регулярный контроль ее целостности ?) периодическая проверка программ Вопрос id:1242166 При построении защиты БД учитываются такие специфические угрозы ИБ: 1) инференция 2) агрегирование 3) модификация 4) комбинация разрешенных запросов для получения неразрешенных данных ?) 1, 3, 4 ?) 2, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 Вопрос id:1242168 Пути снижения информативности сигналов при использовании пассивных методов защиты от ЭМИ: 1) специальные схемные решения 2) кодирование информации 3) использование генератора шумов ?) 1, 2 ?) 2, 3 ?) 1, 3 ?) 1, 2, 3 Вопрос id:1242169 Различают такие способы шифрования ?) канальное ?) многоуровневое ?) абонентское ?) индивидуальное Вопрос id:1242170 Распределение ключей в сети между пользователями осуществляется такими способами: 1) путем создания центров распределения ключей (ЦРК) 2) путем создания таблиц распределения ключей 3) путем прямого обмена сеансовыми ключами между абонентами сети ?) 1, 3 ?) 1, 2, 3 ?) 2, 3 ?) 1, 2 Вопрос id:1242171 Самым надежным методом защиты ПО от вирусов является ?) эвристический анализ ?) использование программно-аппаратных антивирусных средств ?) сканирование ?) вакцинирование программ Вопрос id:1242172 Самыми эффективными являются аддитивные методы, в основу которых положено использование ?) генераторов псевдослучайных чисел ?) символов ?) таблиц ?) матриц Вопрос id:1242173 Сигнатура - это ?) средства контроля работоспособности устройств ВС ?) уникальная характеристика устройств ВС, не подверженная изменениям и используемая для защиты информации ?) одно из средств защиты компьютера ?) средство контроля отказоустойчивости компьютера Вопрос id:1242174 Способы защиты от побочных ЭМИ путем снижения мощности излучения объединяются в такие группы: 1) изменение электрических схем 2) использование оптических каналов связи 3) изменение конструкции 4) использование генераторов шумов 5) использование фильтров 6) гальваническая развязка в системе питания ?) 1, 2, 4, 6 ?) 1, 2, 3, 5, 6 ?) 1, 2, 3, 4, 5 ?) 2, 3, 4, 6 |
Copyright testserver.pro 2013-2024