Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)Вопрос id:1242175 Средства защиты ВС путем изменения функций штатных устройств предназначены для ?) ограничения доступа к ВС ?) повышения надежности ВС ?) предотвращения утечки информации ?) повышения отказоустойчивости ВС Вопрос id:1242176 Средства защиты ПО с запросом информации включает: 1) пароль 2) шифр 3) диски 4) специальную аппаратуру ?) 1, 2, 3 ?) 1, 2, 4 ?) 1, 3, 4 ?) 2, 3, 4 Вопрос id:1242177 Средствами активной защиты ПО являются: 1) внутренние средства (в составе компьютера) 2) внешние средства (вне компьютера) 3) индивидуальные ?) 1, 2 ?) 2, 3 ?) 1, 3 ?) 1, 2, 3 Вопрос id:1242178 Стандартом РФ определены следующие алгоритмы криптографического преобразования информации: 1) простая замена 2) гаммирование 3) подстановка 4) гаммирование с обратной связью 5) выработка имитовставки ?) 1, 2, 4, 5 ?) 1, 2, 3, 5 ?) 2, 3, 4, 5 ?) 2, 3, 5 Вопрос id:1242179 Стеганография позволяет: 1) скрыть смысл хранящейся или передаваемой информации скрыть факт хранения или передачи информации 3) копировать информацию ?) 1, 2, 3 ?) 1, 3 ?) 2, 3 ?) 1, 2 Вопрос id:1242180 Устранение последствий воздействия вирусов ведется в таких направлениях: 1) удаление вирусов 2) блокировка работы программ-вирусов 3) восстановление файлов ?) 1, 2 ?) 1, 2, 3 ?) 2, 3 ?) 1, 3 Вопрос id:1242181 Цифровая подпись сообщения представляет собой ?) контрольную двоичную последовательность ?) зашифрованный ключ ?) сложный пароль ?) составной пароль Вопрос id:1242182 Экранирование ЭМИ осуществляется на таких уровнях: 1) уровень элементов схем 2) уровень блоков 3) уровень устройств 4) уровень кабельных линий 5) уровень зданий 6) уровень помещений ?) 1, 2, 3, 4, 6 ?) 1, 3, 5 ?) 2, 3, 4, 5 ?) 2, 4, 5, 6 Вопрос id:1242183 Эффективным методом противодействия исследованию БД является ?) контроль поступающих запросов к БД ?) метод разделения БД на группы ?) метод случайного выбора записей из БД для статистической обработки ?) ранжирование БД Вопрос id:1242184 Активное преднамеренное воздействие может быть: 1) кратковременным 2) неразрушающим 3) разрушающим 4) многократным или разовым 5) случайным ?) 2, 3, 4, 5 ?) 1, 3, 5 ?) 1, 2, 3, 4 ?) 1, 2, 3, 5 Вопрос id:1242185 Акустические каналы утечки информации подразделяются на: 1) атмосферные 2) виброакустические 3) оптические ?) 2, 3 ?) 1, 3 ?) 1, 2 ?) 1, 2, 3 Вопрос id:1242186 Базовые принципы ИБ, которая должна обеспечиваться: 1) конфиденциальность информации 2) целостность данных 3) своевременность доставки информации адресату 4) доступность информации в любое время для всех авторизованных пользователей ?) 1, 2, 4 ?) 1, 3, 4 ?) 2, 3, 4 ?) 1, 2, 3 Вопрос id:1242187 Безопасность компьютерной системы складывается из обеспечения таких ее свойств: 1) секретности 2) открытости 3) целостности 4) доступности ?) 1, 3, 4 ?) 1, 2, 4 ?) 2, 3, 4 ?) 1, 2, 3 Вопрос id:1242188 В зависимости от способа реализации методы и средства защиты разделяются на следующие группы ?) программные средства ?) организационные методы ?) аппаратные средства ?) технологические методы Вопрос id:1242189 В КС нашли применение такие подходы к организации разграничения доступа к информации: 1) матричный 3) индивидуальный 3) полномочный (мандатный) ?) 1, 2, 3 ?) 2, 3 ?) 1, 3 ?) 1, 2 Вопрос id:1242190 В основе избирательной политики безопасности лежит ?) избирательная стратегия защиты информации ?) избирательное управление доступом к объектам сети ?) фиксированные правила обмена информацией в сети ?) избирательные правила регулирования потоками информации в сети Вопрос id:1242191 В основе полномочной политики безопасности лежит ?) использование полномочного управления доступом ?) уникальная стратегия защиты информации ?) правила регулирования потоками информации ?) индивидуальные правила обмена информацией Вопрос id:1242192 В основе построения СРД лежит ?) создание системы ИБ ?) использование оригинальных средств защиты ?) концепция разработки защищенной ОС на базе ядра безопасности ?) требование создания многоуровневой системы защиты информации Вопрос id:1242193 В программных системах защиты от НСД в качестве идентификатора используется ?) пароль ?) адрес получателя информации ?) код пользователя ?) адрес отправителя информации Вопрос id:1242194 В СРД содержит такие функциональные блоки: 1) блок идентификации 2) диспетчер доступа 3) блок криптографического преобразования информации 4) блок шифрования 5) блок очистки памяти ?) 2, 4, 5 ?) 2, 3, 4, 5 ?) 1, 2, 3, 5 ?) 1, 2, 3, 4 Вопрос id:1242195 Возможны два подхода к обеспечению безопасности КС и ТКС ?) комплексный ?) индивидуальный ?) фрагментарный ?) приоритетный Вопрос id:1242196 Все возможные каналы утечки информации на объектах можно свести в такие основные классы: 1) акустические 2) оптические 3) физические 4) каналы утечки технических средств ?) 1, 2, 4 ?) 1, 2, 3 ?) 2, 3, 4 ?) 1, 3, 4 Вопрос id:1242197 Главные требования к системе обеспечения безопасности (СОБ): 1) многоуровневость 2) разнотипность средств защиты 3) физическое разделение серверов и рабочих мест 4) дешевизна СОБ 5) организация централизованной службы управления СОБ 6) уникальность защиты ?) 2, 4, 5, 6 ?) 2, 3, 4, 6 ?) 1, 2, 4, 5 ?) 1, 2, 3, 5, 6 Вопрос id:1242198 Главным условием создания ядра безопасности в СРД является ?) использование многоуровневой системы ИБ ?) обеспечение многоуровневого режима выполнения команд ?) использование средств аутентификации ?) использование оригинальных средств защиты Вопрос id:1242199 Государственная система ИБ представляет собой совокупность ?) СОБ различных объектов ?) законов РФ по обеспечению ИБ ?) законодательных актов по ИБ ?) государственных органов, решающих задачи по обеспечению ИБ Вопрос id:1242200 Дизассемблирование - это ?) получение программы на языке Ассемблез из программы на машинном языке ?) редактирование программы на языке Ассемблер ?) выявление ошибок в программе на языке Ассемблер ?) модифицирование языка Ассемблер Вопрос id:1242201 Для системы конфиденциального электронного документооборота установлены ?) несколько уровней обеспечения ИБ ?) ограничения по емкости документов ?) ограничения по тематике документов ?) три уровня обеспечения ИБ Вопрос id:1242202 Единую защищенную среду в КС образуют следующие факторы ?) правила обмена информацией ?) политика безопасности ?) механизмы реализации политики безопасности ?) правила управления потоками информации Вопрос id:1242203 Если ожидаемые затраты времени на преодоление СОБ больше времени жизни информации, то ?) вероятность преодоления СОБ приближается к нулю ?) вероятность преодоления СОБ приближается к единице ?) требования к СОБ выполняются удовлетворительно ?) СОБ обеспечивают приемлемую прочность защиты Вопрос id:1242204 Изучение логики работы программы может выполняться в одном из двух режимов: 1) статическом 2) смешанном 3) динамическом 4) старт-стопном ?) 1, 4 ?) 2, 3 ?) 1, 3 ?) 1, 2 Вопрос id:1242205 Используются следующие пути получения КС, защищенных от СНД: 1) создание специализированных КС 2) оснащение универсальных ОС дополнительными средствами защиты 3) использование оригинальных средств защиты ?) 2, 3 ?) 1, 2 ?) 1, 3 ?) 1, 2, 3 Вопрос id:1242206 К объектам патентного права относятся: 1) изобретения 2) полезные модели 3) промышленные образцы 4) селекционные достижения 5) произведения ?) 1, 2, 3, 4 ?) 1, 2, 4 ,5 ?) 2, 3, 4, 5 ?) 1, 3, 4, 5 Вопрос id:1242207 К программно-математическим ИБ относятся: 1) внедрение программ-вирусов 2) хищение информации 3) применение программных закладок ?) 1, 3 ?) 1, 2 ?) 1 ?) 3, 2 Вопрос id:1242208 К радиоэлектронным угрозам ИБ относятся: 1) радиоэлектронное подавление линий связи 2) внедрение электронных средств перехвата информации в аппаратные средства 3) перехват информации в технических каналах утечки 4) уничтожение машинных носителей информации ?) 1, 2, 3 ?) 2, 3, 4 ?) 1, 4 ?) 1, 2, 4 Вопрос id:1242209 К физическим видам угроз ИБ относятся: 1) уничтожение средств обработки и защиты информации 2) уничтожение машинных носителей информации 3) негативное воздействие на пользователей КС 4) внедрение программ-вирусов ?) 1, 2, 4 ?) 1, 2, 3 ?) 3, 4 ?) 1, 3, 4 Вопрос id:1242210 Компьютерная разведка ближней зоны организуется в рамках ?) ЛКС ?) сети Internet ?) штатной телекоммуникационной системы ?) глобальной сети Вопрос id:1242211 Компьютерная разведка дальней зоны осуществляется путем проникновения в ЛКС ?) спутниковые сети связи ?) ТСС (территориальные сети связи) ?) общедоступные сети ?) глобальные сети Вопрос id:1242212 Международная организация стандартизации установила следующие службы безопасности (СБ): 1) аутентификация 2) обеспечение целостности передаваемых данных 3) засекречивание данных 4) контроль доступа 5) защита от отказов 6) арбитраж ?) 1, 2, 3, 4, 5 ?) 2, 4, 5, 6 ?) 1, 2, 4, 6 ?) 2, 3, 4, 5, 6 Вопрос id:1242213 Механизмы обеспечения аутентификации на практике обычно совмещаются с: 1) шифрованием 2) цифровой подписью 3) контролем доступа 4) арбитражем ?) 1, 3, 4 ?) 3, 4 ?) 1, 2, 4 ?) 1, 2, 3 Вопрос id:1242214 Механизмы управления маршрутизацией пакетов в КС обеспечивают выбор таких маршрутов, как ?) кратчайшие ?) известные ?) безопасные ?) любые Вопрос id:1242215 Механизмы цифровой подписи основываются на таком алгоритме шифрования, как ?) простейший ?) симметричный ?) смешанный ?) ассиметричный Вопрос id:1242216 Многоуровневость СОБ компьютерной сети предусматривает ?) комплексность мер по защите информации ?) разнотипность средств защиты ?) ориентацию на широкий спектр угроз безопасности ?) создание нескольких уровней защиты Вопрос id:1242217 Наиболее распространены следующие способы НСД к компьютерным сетям: 1) перехват сообщений 2) подключение к линии связи КС 3) анализ трафика разрыв линии 5) отключение питания ?) 1, 2, 3, 4 ?) 2, 4, 5 ?) 1, 3, 5 ?) 1, 2, 3, 5 Вопрос id:1242218 Наличие СОБ компьютерной сети связано с такими неудобствами, как ?) необходимость содержания персонала для эксплуатации СОБ ?) необходимость модернизации протоколов управления обменом информацией в сети ?) увеличение стоимости защищенной ККС ?) дополнительная нагрузка на сетевые ресурсы Вопрос id:1242219 Объектами авторского права являются произведения, обладающие установленными законом признаками: 1) объективная форма выражения 2) творческий характер 3) оригинальность ?) 1, 3 ?) 1, 2 ?) 2, 3 ?) 1, 2, 3 Вопрос id:1242220 Одним из наиболее эффективных методов разграничения доступа к информации является ?) использование паролей ?) криптографическое преобразование информации ?) аутентификация пользователей ?) применение СРД Вопрос id:1242221 Одной из ключевых проблем обеспечения ИБ является ?) отсутствие разработанной политики ИБ ?) отсутствие полноты нормативно-правовой базы обеспечения ИБ ?) недостаточный уровень подготовки граждан по вопросам ИБ ?) слабость систем контроля за ИБ Вопрос id:1242222 Одной из основных деструктивных функций программных закладок является ?) изменение алгоритмов функционирования прикладных программ ?) нарушение процедур ввода информации с клавиатуры ?) нарушение работы средств обеспечения ИБ ?) нарушение процедур вывода информации на экран дисплея Вопрос id:1242223 Организационные методы защиты сети - это ?) набор инструкций по использованию ресурсов сети ?) правила доступа к ресурсам сети ?) правила доступа в компьютерные помещения ?) внутренний распорядок работы сотрудников предприятия Вопрос id:1242224 Основной проблемой создания высокоэффективной защиты от НСД является ?) построение многоуровневой системы ИБ ?) создание эффективной СРД ?) предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние ?) устранение помех в работе СРД |
Copyright testserver.pro 2013-2024