Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)

Вопрос id:1242175
Средства защиты ВС путем изменения функций штатных устройств предназначены для
?) повышения надежности ВС
?) повышения отказоустойчивости ВС
?) ограничения доступа к ВС
?) предотвращения утечки информации
Вопрос id:1242176
Средства защиты ПО с запросом информации включает: 1) пароль 2) шифр 3) диски 4) специальную аппаратуру
?) 1, 2, 4
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 3
Вопрос id:1242177
Средствами активной защиты ПО являются: 1) внутренние средства (в составе компьютера) 2) внешние средства (вне компьютера) 3) индивидуальные
?) 1, 2
?) 1, 2, 3
?) 2, 3
?) 1, 3
Вопрос id:1242178
Стандартом РФ определены следующие алгоритмы криптографического преобразования информации: 1) простая замена 2) гаммирование 3) подстановка 4) гаммирование с обратной связью 5) выработка имитовставки
?) 1, 2, 3, 5
?) 2, 3, 4, 5
?) 1, 2, 4, 5
?) 2, 3, 5
Вопрос id:1242179
Стеганография позволяет: 1) скрыть смысл хранящейся или передаваемой информации скрыть факт хранения или передачи информации 3) копировать информацию
?) 2, 3
?) 1, 2, 3
?) 1, 3
?) 1, 2
Вопрос id:1242180
Устранение последствий воздействия вирусов ведется в таких направлениях: 1) удаление вирусов 2) блокировка работы программ-вирусов 3) восстановление файлов
?) 2, 3
?) 1, 2, 3
?) 1, 2
?) 1, 3
Вопрос id:1242181
Цифровая подпись сообщения представляет собой
?) составной пароль
?) зашифрованный ключ
?) сложный пароль
?) контрольную двоичную последовательность
Вопрос id:1242182
Экранирование ЭМИ осуществляется на таких уровнях: 1) уровень элементов схем 2) уровень блоков 3) уровень устройств 4) уровень кабельных линий 5) уровень зданий 6) уровень помещений
?) 1, 3, 5
?) 2, 4, 5, 6
?) 2, 3, 4, 5
?) 1, 2, 3, 4, 6
Вопрос id:1242183
Эффективным методом противодействия исследованию БД является
?) метод разделения БД на группы
?) ранжирование БД
?) метод случайного выбора записей из БД для статистической обработки
?) контроль поступающих запросов к БД
Вопрос id:1242184
Активное преднамеренное воздействие может быть: 1) кратковременным 2) неразрушающим 3) разрушающим 4) многократным или разовым 5) случайным
?) 1, 3, 5
?) 1, 2, 3, 4
?) 1, 2, 3, 5
?) 2, 3, 4, 5
Вопрос id:1242185
Акустические каналы утечки информации подразделяются на: 1) атмосферные 2) виброакустические 3) оптические
?) 1, 2
?) 1, 3
?) 2, 3
?) 1, 2, 3
Вопрос id:1242186
Базовые принципы ИБ, которая должна обеспечиваться: 1) конфиденциальность информации 2) целостность данных 3) своевременность доставки информации адресату 4) доступность информации в любое время для всех авторизованных пользователей
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 4
?) 1, 2, 3
Вопрос id:1242187
Безопасность компьютерной системы складывается из обеспечения таких ее свойств: 1) секретности 2) открытости 3) целостности 4) доступности
?) 1, 2, 4
?) 1, 3, 4
?) 1, 2, 3
?) 2, 3, 4
Вопрос id:1242188
В зависимости от способа реализации методы и средства защиты разделяются на следующие группы
?) организационные методы
?) аппаратные средства
?) технологические методы
?) программные средства
Вопрос id:1242189
В КС нашли применение такие подходы к организации разграничения доступа к информации: 1) матричный 3) индивидуальный 3) полномочный (мандатный)
?) 2, 3
?) 1, 3
?) 1, 2, 3
?) 1, 2
Вопрос id:1242190
В основе избирательной политики безопасности лежит
?) фиксированные правила обмена информацией в сети
?) избирательная стратегия защиты информации
?) избирательные правила регулирования потоками информации в сети
?) избирательное управление доступом к объектам сети
Вопрос id:1242191
В основе полномочной политики безопасности лежит
?) правила регулирования потоками информации
?) использование полномочного управления доступом
?) уникальная стратегия защиты информации
?) индивидуальные правила обмена информацией
Вопрос id:1242192
В основе построения СРД лежит
?) создание системы ИБ
?) требование создания многоуровневой системы защиты информации
?) использование оригинальных средств защиты
?) концепция разработки защищенной ОС на базе ядра безопасности
Вопрос id:1242193
В программных системах защиты от НСД в качестве идентификатора используется
?) пароль
?) код пользователя
?) адрес отправителя информации
?) адрес получателя информации
Вопрос id:1242194
В СРД содержит такие функциональные блоки: 1) блок идентификации 2) диспетчер доступа 3) блок криптографического преобразования информации 4) блок шифрования 5) блок очистки памяти
?) 1, 2, 3, 5
?) 1, 2, 3, 4
?) 2, 3, 4, 5
?) 2, 4, 5
Вопрос id:1242195
Возможны два подхода к обеспечению безопасности КС и ТКС
?) приоритетный
?) фрагментарный
?) комплексный
?) индивидуальный
Вопрос id:1242196
Все возможные каналы утечки информации на объектах можно свести в такие основные классы: 1) акустические 2) оптические 3) физические 4) каналы утечки технических средств
?) 1, 3, 4
?) 1, 2, 4
?) 1, 2, 3
?) 2, 3, 4
Вопрос id:1242197
Главные требования к системе обеспечения безопасности (СОБ): 1) многоуровневость 2) разнотипность средств защиты 3) физическое разделение серверов и рабочих мест 4) дешевизна СОБ 5) организация централизованной службы управления СОБ 6) уникальность защиты
?) 1, 2, 4, 5
?) 2, 4, 5, 6
?) 1, 2, 3, 5, 6
?) 2, 3, 4, 6
Вопрос id:1242198
Главным условием создания ядра безопасности в СРД является
?) использование оригинальных средств защиты
?) использование многоуровневой системы ИБ
?) использование средств аутентификации
?) обеспечение многоуровневого режима выполнения команд
Вопрос id:1242199
Государственная система ИБ представляет собой совокупность
?) СОБ различных объектов
?) законодательных актов по ИБ
?) законов РФ по обеспечению ИБ
?) государственных органов, решающих задачи по обеспечению ИБ
Вопрос id:1242200
Дизассемблирование - это
?) модифицирование языка Ассемблер
?) выявление ошибок в программе на языке Ассемблер
?) получение программы на языке Ассемблез из программы на машинном языке
?) редактирование программы на языке Ассемблер
Вопрос id:1242201
Для системы конфиденциального электронного документооборота установлены
?) три уровня обеспечения ИБ
?) ограничения по тематике документов
?) ограничения по емкости документов
?) несколько уровней обеспечения ИБ
Вопрос id:1242202
Единую защищенную среду в КС образуют следующие факторы
?) механизмы реализации политики безопасности
?) политика безопасности
?) правила управления потоками информации
?) правила обмена информацией
Вопрос id:1242203
Если ожидаемые затраты времени на преодоление СОБ больше времени жизни информации, то
?) вероятность преодоления СОБ приближается к нулю
?) требования к СОБ выполняются удовлетворительно
?) СОБ обеспечивают приемлемую прочность защиты
?) вероятность преодоления СОБ приближается к единице
Вопрос id:1242204
Изучение логики работы программы может выполняться в одном из двух режимов: 1) статическом 2) смешанном 3) динамическом 4) старт-стопном
?) 1, 2
?) 1, 3
?) 2, 3
?) 1, 4
Вопрос id:1242205
Используются следующие пути получения КС, защищенных от СНД: 1) создание специализированных КС 2) оснащение универсальных ОС дополнительными средствами защиты 3) использование оригинальных средств защиты
?) 1, 2, 3
?) 2, 3
?) 1, 3
?) 1, 2
Вопрос id:1242206
К объектам патентного права относятся: 1) изобретения 2) полезные модели 3) промышленные образцы 4) селекционные достижения 5) произведения
?) 1, 2, 4 ,5
?) 1, 2, 3, 4
?) 1, 3, 4, 5
?) 2, 3, 4, 5
Вопрос id:1242207
К программно-математическим ИБ относятся: 1) внедрение программ-вирусов 2) хищение информации 3) применение программных закладок
?) 1, 2
?) 3, 2
?) 1
?) 1, 3
Вопрос id:1242208
К радиоэлектронным угрозам ИБ относятся: 1) радиоэлектронное подавление линий связи 2) внедрение электронных средств перехвата информации в аппаратные средства 3) перехват информации в технических каналах утечки 4) уничтожение машинных носителей информации
?) 1, 2, 4
?) 1, 2, 3
?) 2, 3, 4
?) 1, 4
Вопрос id:1242209
К физическим видам угроз ИБ относятся: 1) уничтожение средств обработки и защиты информации 2) уничтожение машинных носителей информации 3) негативное воздействие на пользователей КС 4) внедрение программ-вирусов
?) 1, 2, 4
?) 3, 4
?) 1, 2, 3
?) 1, 3, 4
Вопрос id:1242210
Компьютерная разведка ближней зоны организуется в рамках
?) глобальной сети
?) сети Internet
?) штатной телекоммуникационной системы
?) ЛКС
Вопрос id:1242211
Компьютерная разведка дальней зоны осуществляется путем проникновения в ЛКС
?) спутниковые сети связи
?) общедоступные сети
?) ТСС (территориальные сети связи)
?) глобальные сети
Вопрос id:1242212
Международная организация стандартизации установила следующие службы безопасности (СБ): 1) аутентификация 2) обеспечение целостности передаваемых данных 3) засекречивание данных 4) контроль доступа 5) защита от отказов 6) арбитраж
?) 1, 2, 4, 6
?) 1, 2, 3, 4, 5
?) 2, 3, 4, 5, 6
?) 2, 4, 5, 6
Вопрос id:1242213
Механизмы обеспечения аутентификации на практике обычно совмещаются с: 1) шифрованием 2) цифровой подписью 3) контролем доступа 4) арбитражем
?) 3, 4
?) 1, 3, 4
?) 1, 2, 3
?) 1, 2, 4
Вопрос id:1242214
Механизмы управления маршрутизацией пакетов в КС обеспечивают выбор таких маршрутов, как
?) любые
?) безопасные
?) известные
?) кратчайшие
Вопрос id:1242215
Механизмы цифровой подписи основываются на таком алгоритме шифрования, как
?) ассиметричный
?) симметричный
?) смешанный
?) простейший
Вопрос id:1242216
Многоуровневость СОБ компьютерной сети предусматривает
?) создание нескольких уровней защиты
?) ориентацию на широкий спектр угроз безопасности
?) разнотипность средств защиты
?) комплексность мер по защите информации
Вопрос id:1242217
Наиболее распространены следующие способы НСД к компьютерным сетям: 1) перехват сообщений 2) подключение к линии связи КС 3) анализ трафика разрыв линии 5) отключение питания
?) 1, 2, 3, 4
?) 1, 2, 3, 5
?) 1, 3, 5
?) 2, 4, 5
Вопрос id:1242218
Наличие СОБ компьютерной сети связано с такими неудобствами, как
?) дополнительная нагрузка на сетевые ресурсы
?) необходимость модернизации протоколов управления обменом информацией в сети
?) увеличение стоимости защищенной ККС
?) необходимость содержания персонала для эксплуатации СОБ
Вопрос id:1242219
Объектами авторского права являются произведения, обладающие установленными законом признаками: 1) объективная форма выражения 2) творческий характер 3) оригинальность
?) 1, 2, 3
?) 1, 3
?) 1, 2
?) 2, 3
Вопрос id:1242220
Одним из наиболее эффективных методов разграничения доступа к информации является
?) применение СРД
?) использование паролей
?) криптографическое преобразование информации
?) аутентификация пользователей
Вопрос id:1242221
Одной из ключевых проблем обеспечения ИБ является
?) отсутствие разработанной политики ИБ
?) слабость систем контроля за ИБ
?) отсутствие полноты нормативно-правовой базы обеспечения ИБ
?) недостаточный уровень подготовки граждан по вопросам ИБ
Вопрос id:1242222
Одной из основных деструктивных функций программных закладок является
?) нарушение работы средств обеспечения ИБ
?) изменение алгоритмов функционирования прикладных программ
?) нарушение процедур вывода информации на экран дисплея
?) нарушение процедур ввода информации с клавиатуры
Вопрос id:1242223
Организационные методы защиты сети - это
?) правила доступа в компьютерные помещения
?) правила доступа к ресурсам сети
?) внутренний распорядок работы сотрудников предприятия
?) набор инструкций по использованию ресурсов сети
Вопрос id:1242224
Основной проблемой создания высокоэффективной защиты от НСД является
?) создание эффективной СРД
?) построение многоуровневой системы ИБ
?) предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние
?) устранение помех в работе СРД
Copyright testserver.pro 2013-2024