Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийИнформационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)Вопрос id:1242225 Основные варианты разработки средств защиты: 1) самостоятельная разработка 2) индивидуальный заказ 3) приобретение средств защиты у случайных производителей 4) смешанный подход к реализации средств защиты ?) 2, 3, 4 ?) 1, 2, 4 ?) 1, 2 ?) 3, 4 Вопрос id:1242226 Основные виды воздействия на информацию: 1) уничтожение 2) искажение 3) подмена 4) копирование 5) заражение вирусом 6) тиражирование ?) 3, 4, 5, 6 ?) 1, 2, 3, 4, 5 ?) 1, 2, 4, 5, 6 ?) 2, 3, 4, 6 Вопрос id:1242227 Основные группы методов блокирования угрозы несанкционированного копирования информации: 1) методы, затрудняющие считывание скопированной информации 2) методы, препятствующие использованию информации 3) методы нестандартной разметки носителей информации ?) 1, 2 ?) 2, 3 ?) 1, 2, 3 ?) 1, 3 Вопрос id:1242228 Основные защиты обеспечения ИБ: 1) выявление угроз ИБ и разработка мер по их нейтрализации 2) формирование единой политики государственной власти по обеспечению ИБ 3) совершенствование и стандартизация средств и методов обеспечения СБ 4) минимизация затрат на создание средств защиты информации ?) 1, 3, 4 ?) 2, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 Вопрос id:1242229 Основные источники преднамеренного проникновения в сеть: 1) хакеры 2) уволенные или обиженные сотрудники сети 3) конкуренты 4) любители-непрофессионалы ?) 1, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 ?) 2, 3, 4 Вопрос id:1242230 Основные объекты ИБ, входящие в состав КС и ТКС: 1) средства обработки, хранения и передачи информации 2) средства защиты информации 3) помещения, где размещены компоненты КС и ТКС, в которых циркулирует секретная информация 4) запасные средства защиты ?) 1, 2, 3 ?) 1, 2, 4 ?) 2, 3, 4 ?) 1, 3, 4 Вопрос id:1242231 Основные результаты применения "троянского коня": 1) исчезновение файлов 2) изменение защиты файлов 3) изменение содержания файлов ?) 2, 3 ?) 1, 2, 3 ?) 1, 2 ?) 1, 3 Вопрос id:1242232 Основные субъекты патентного права: 1) авторы 2) патентообладатели 3) патентное ведомство 4) патентные поверенные 5) помощники автора ?) 1, 2, 3, 4 ?) 1, 2, 4, 5 ?) 1, 2, 3, 5 ?) 2, 3, 4, 5 Вопрос id:1242233 Основные типы угроз для компьютерных систем: 1) прерывание 2) перехват 3) модификация 4) подделка 5) объединение ?) 3, 4, 5 ?) 2, 3, 4, 5 ?) 1, 2, 3, 4 ?) 1, 2, 4, 5 Вопрос id:1242234 Основные требования к защите информации: 1) комплексность 2) активность 3) непрерывность 4) разнообразие 5) дешевизна средств защиты ?) 1, 2, 3, 4 ?) 2, 4, 5 ?) 2, 3, 4, 5 ?) 1, 2, 4, 5 Вопрос id:1242235 Основные формы защиты патентных прав те же, что в случае защиты таких прав, как ?) учрежденческие ?) индивидуальные ?) гражданские ?) авторские Вопрос id:1242236 Основные функции центра управления безопасностью (ЦУБ) в КС заключаются в следующем ?) сбор информации о зарегистрированных нарушениях ?) управления потоками информации ?) выработка решений по вопросам безопасности ?) обработка и анализ этой информации Вопрос id:1242237 Основные цели информационной безопасности (ИБ): 1) достижение состояния защищенности жизненно важных интересов государства 2) обеспечение прав граждан на получение и использование информации 3) обеспечение условий, препятствующих преднамеренному искажению или сокрытию информации без наличия для этого законных оснований 4) создание научной программы ИБ ?) 1, 2, 3 ?) 2, 3, 4 ?) 1, 3, 4 ?) 1, 2, 4 Вопрос id:1242238 Основные цели обеспечения ИБ в КС и ТКС: 1) достижение состояния защищенности информации во всех звеньях КС и ТКС 2) предотвращение нарушений прав личности и государства на сохранение секретности информации циркулирующей в КС и ТКС 3) создание нормативной базы ИБ ?) 3 ?) 2, 3 ?) 1, 3 ?) 1, 2 Вопрос id:1242239 Основным источником авторского права РФ является Закон РФ ?) "Об организации органов обеспечения ИБ" ?) "О защите авторских прав" ?) "Об авторском праве и смешанных правах" от 09.07.1993 г. ?) "Об интеллектуальной собственности" Вопрос id:1242240 Основным принципом деятельности при лицензировании в области ИБ является соответствие ?) приказам по ИБ ?) действующим российским законодательным и нормативным актам ?) Конституции РФ ?) закону "О государственной тайне" Вопрос id:1242241 Основу политики безопасности КС составляет такой фактор, как ?) способ управления доступом к объектам сети ?) правила регулирования потоками информации в сети ?) наличие стратегии защиты информации ?) правила обмена информацией в сети Вопрос id:1242242 Основу формирования и функционирования СОБ составляют такие факторы, как ?) полномочная политика безопасности ?) избирательная политика безопасности ?) управление информационными потоками ?) правила обмена информацией Вопрос id:1242243 Особое место среди объектов авторского права занимают: 1) программы для ЭВМ 2) базы данных 3) официальные документы 4) топология интегральной микросхемы ?) 2, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 ?) 1, 3, 4 Вопрос id:1242244 Отличительной особенностью комплексного подхода к обеспечению безопасности КС является ?) создание защищенной среды передачи, приема, хранения и обработки информации ?) обеспечение определенного уровня безопасности ?) ориентация на широкий спектр угроз безопасности ?) широкие области применения Вопрос id:1242245 Отличительной особенностью фрагментарного подхода к обеспечению безопасности КС является ?) отсутствие единой защищенной среды ?) ориентация на строго определенные угрозы ?) ориентация на конкретные объекты защиты ?) ограничение областей применения Вопрос id:1242246 Оценка аналитических возможностей нарушителя необходима в основном при рассмотрении перехвата информации по таким каналам, как ?) радиоканалае ?) акустические ?) оптические ?) технические Вопрос id:1242247 По масштабам решаемых задач компьютерная разведка разделяется на разведку: 1) дальней зоны 2) ближней зоны 3) доступной зоны ?) 1, 2, 3 ?) 2, 3 ?) 1, 3 ?) 1, 2 Вопрос id:1242248 По способу активного воздействия на объект атаки различают: 1) непосредственное воздействие 2) опосредованное (через других пользователей) 3) смешанное ?) 2, 3 ?) 1, 2 ?) 1, 3 ?) 1, 2, 3 Вопрос id:1242249 По способу реализации угрозы ИБ делятся на: 1) организационные 2) программно-математические 3) физические 4) радиоэлектронные 5) внешние ?) 2, 3, 4, 5 ?) 1, 3, 4, 5 ?) 2, 4, 5 ?) 1, 2, 3, 4 Вопрос id:1242250 По характеру воздействия на сеть угрозы ИБ разделяются на: 1) активные, связаные с выполнением нарушителем каких-либо действий (например, доступ к данным) 2) пассивные, осуществляемые путем наблюдения каких-либо побочных эффектов 3) коллективные 4) смешанные ?) 3, 4 ?) 1, 3, 4 ?) 2, 3, 4 ?) 1, 2 Вопрос id:1242251 По цели реализации угрозы ИБ разделяются на такие группы: 1) нарушение целостности информации 2) нарушение конфиденциальности информации 3) частичное или полное нарушение работоспособности КС кратковременное воздействие угрозы ?) 2, 3, 4 ?) 1, 3, 4 ?) 1, 2, 3 ?) 1, 2, 4 Вопрос id:1242252 Полезные модели должны обладать ?) уникальностью ?) достоверностью ?) простотой ?) новизной и промышленной применимостью Вопрос id:1242253 Полномочия государственных органов по лицензированию в области ИБ определены законом РФ от 21.07.1993 г. № 5485-1, который называется ?) «О порядке лицензирования в области ИБ» ?) «О структуре органов обеспечения ИБ» ?) «О государственной тайне» ?) «Об органах лицензирования в области ИБ» Вопрос id:1242254 Полномочная политика не нашла широкого применения в коммерческих организациях по следующим причинам ?) слаба обработанность технологии применения ?) большие накладные расходы ?) высокая стоимость реализации ?) отсутствие четкой классификации хранимой информации по уровням секретности Вопрос id:1242255 Положения о системе сертификации средств защиты информации утверждены в 1999 г. ?) Советом Федерации ?) ФСБ ?) Правительством РФ ?) Президентом РФ Вопрос id:1242256 Получить несанкционированный доступ (НСД) к информации при наличии системы разграничения доступа (СРД) возможно, если: 1) есть сбои и отказы в КС 2) использовать слабые места в системе защиты информации 3) КС работает не ритмично ?) 2, 3 ?) 1, 2 ?) 1, 3 ?) 1, 2, 3 Вопрос id:1242257 Понятие интеллектуальной собственности (ИС) введено в 1967 г. следующим органом ?) Парламентом РФ ?) Всемирной организацией ИС ?) Правительством РФ ?) Академией наук РФ Вопрос id:1242258 Проблема обеспечения ИБ заключается, главным образом, в решении задачи ?) дифференцирования пользователем по категориям использования информации ?) управления доступом к информации ?) создания СОБ ?) использования уникальных средств защиты Вопрос id:1242259 Проблемы обеспечения ИБ: 1) разработка моделей угроз ИБ 3) создание правовой и нормативной базы 3) подготовка кадров 4) формирование средств обеспечения безопасности информационных технологий 5) минимизация затрат на обеспечение ИБ ?) 2, 3, 4, 5 ?) 1, 2, 3, 4 ?) 1, 3, 5, ?) 1, 2, 3, 5 Вопрос id:1242260 Различают такие виды политики безопасности в ККС, как ?) индивидуальная ?) избирательная ?) полномочная ?) смешанная Вопрос id:1242261 Различают такие формы защиты авторских прав: 1) неюрисдикционная (самозащита) 2) юрисдикционная (в судебном порядке с помощью государственных органов) 3) исковая ?) 1, 2 ?) 1, 2, 3 ?) 2, 3 ?) 1, 3 Вопрос id:1242262 Расходы на создание и эксплуатацию СОБ, как правило, перекрываются ?) уменьшением расходов на эксплуатацию ККС ?) уменьшением расходов на совершенствование ККС ?) уменьшением расходов на обучение обслуживающего персонала ККС ?) стоимостью сохраненной информации Вопрос id:1242263 Реализация функций механизмов служб ИБ в основном осуществляется ?) технологическими средствами ?) программно-аппаратными средствами ?) аппаратными средствами ?) программными средствами Вопрос id:1242264 Риск - это ?) технология формирования сведения о надежности сети ?) процесс получения количественной оценки ущерба от реализации угрозы безопасности сети ?) стоимостное выражение вероятностного события, ведущего к потерям ?) одна из характеристик системы защиты КС Вопрос id:1242265 СБ распределены ?) по уровням модели OSI ?) в ПЗУ компьютера ?) в БД сети ?) в различных типах памяти сети Вопрос id:1242266 Система обеспечения ИБ РФ создается и развивается в соответствии с: 1) Конституцией РФ 2) федеральными законами 3) распоряжением Президента РФ 4) решениями Совета Безопасности РФ 5) приказами отраслевых служб ?) 1, 2, 3, 4 ?) 1, 3, 5 ?) 1, 2, 4, 5 ?) 1, 3, 4, 5 Вопрос id:1242267 Современное российское законодательством об ИС подразделяется на следующее количество основных частей ?) шесть ?) восемь ?) семь ?) пять Вопрос id:1242268 Способы классификации программных закладок следующие: по ?) способу внедрения ?) характеру объекта внедрения ?) методу и месту их применения ?) времени применения Вопрос id:1242269 Среди произведений - объектов авторского права различают такие виды: 1) первичные произведения 2) производные произведения 3) составные произведения 4) переводные произведения ?) 1, 3, 4 ?) 1, 2 ,4 ?) 2, 3, 4 ?) 1, 2, 3 Вопрос id:1242270 Структура системы защиты информации должна быть ?) гибкой ?) открытой для изучения ?) иерархической ?) доступной авторизованным пользователям Вопрос id:1242271 Технологические методы обеспечения безопасности: 1) являются основой любой СОБ 2) реализуются организационно, аппаратно или программно 3) слабо влияют на безопасность ККС 4) не влияют на безопасность ККС ?) 2, 3 ?) 1, 2, 4 ?) 1, 2 ?) 1, 2, 3 Вопрос id:1242272 Типы программных закладок: 1) резидентные 2) временные 3) постоянные 4) нерезидентные ?) 1, 2 ?) 1, 4 ?) 2, 3, 4 ?) 1, 3, 4 Вопрос id:1242273 Требование разнотипности средств защиты в СОБ ?) относится к использованию различных механизмов защиты ?) не являются обязательным ?) относится к использованию различных программных средств защиты ?) относится к использованию различных аппаратных средств защиты Вопрос id:1242274 Угрозой ИБ называется ?) демонстрация готовности субъектов ИБ нанести ущерб объектам ИБ ?) возможность дестабилизации работы сети ?) возможное проникновение к ресурсам КС со стороны нарушителя ?) применение средств взлома СОБ |
Copyright testserver.pro 2013-2024
- AppleWebKit