Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)Вопрос id:1242275 Уникальность СОБ оценивается ?) сложностью методов защиты ?) степенью участия в разработке СОБ собственного предприятия ?) сложностью средств защиты ?) оригинальностью алгоритма защиты Вопрос id:1242276 Уровень защиты всей системы ИБ определяется ?) уникальностью средств защиты ?) количеством средств защиты ?) степенью защиты ее самого узкого звена ?) качеством средств защиты Вопрос id:1242277 Условие для выполнения деструктивных функций закладки по отношению к прикладной программе следующее: закладка должна ?) находиться в любом ЗУ компьютера ?) быть активизированной ?) иметь свою защиту ?) находиться в оперативной памяти и быть активизированной Вопрос id:1242278 Условие логической целостности СД состоит в том, что ?) элементы БД должны быть защищены от сбоев питания ?) элементы БД должны быть независимы ?) изменение значения одного элемента данных не должно влиять на интерпретацию другого элемента ?) элементы БД должны быть взаимосвязаны Вопрос id:1242279 Факторы, ограничивающие воздействие закладок на программно-аппаратные средства защиты информации: 1) размещение программы защиты в ПЗУ 2) передача управления программами аппаратной части до загрузки ОС 3) размещение программ защиты на диске ?) 1, 3 ?) 1, 2 ?) 2, 3 ?) 1, 2, 3 Вопрос id:1242280 Федеральное агентство правительственной связи и информации было образовано в 1993 г. при ?) Президенте РФ ?) МВД РФ ?) Совете Министров РФ ?) ФСБ РФ Вопрос id:1242281 Федеральный закон от 20.02.1995 г. № 24 - ФЗ "Об информации, информатизации и защите информации" принят следующим органом ___ РФ ?) Государственной Думой ?) Парламентом ?) Правительством ?) Советом Федерации Вопрос id:1242282 Целостность информации предполагает, что она может быть модифицирована ?) получателем ?) официальным органом ?) только авторизованным пользователем ?) отправителем Вопрос id:1242283 Алгоритм, который был разработан специально на смену DES, удовлетворял почти всем требованиям нового криптопоколения и получил в отличие от TEA широкое применение, является IDEA ?) да ?) нет Вопрос id:1242284 В процессе шифрования потока редко применяют обратимые операции ?) да ?) нет Вопрос id:1242285 В современных системах обработки, передачи и хранения информации двоичное представление данных позволило достичь небывалой абстракции формы от содержания ?) да ?) нет Вопрос id:1242286 Восстановимость ключа слабо влияет на криптостойкость симметричного алгоритма шифрования ?) да ?) нет Вопрос id:1242287 Для криптопреобразований существует разница, представляет ли обрабатываемая группа бит (число) какой-либо определенный смысл или нет ?) нет ?) да Вопрос id:1242288 Криптоалгоритм ГОСТ 28147-89 является единственным из официально опубликованных советских блочных шифров ?) да ?) нет Вопрос id:1242289 Криптостойкость алгоритма ГОСТ 28/47-89 зависит почти полностью от таблиц подстановок ?) да ?) нет Вопрос id:1242290 Линейные поточные шифры разрешают все проблемы поточного шифрования ?) нет ?) да Вопрос id:1242291 Одно из главных требований к шифрам - невосстановимость ключа ?) да ?) нет Вопрос id:1242292 Оптимальное число раундов для сети Файштеля равняется 64 ?) да ?) нет Вопрос id:1242293 Основная часть современных криптоисследований, посвященных сети Файштеля, относится к структуре образующей функции F и правилу вычисления материала ключа U ?) да ?) нет Вопрос id:1242294 Поточные шифры работают, обрабатывая бит за битом шифруемой последовательности ?) да ?) нет Вопрос id:1242295 При использовании поточных шифров в каналах с возможностью модификации данных необходима тщательная реализация системы подтверждения целостности сообщения ?) нет ?) да Вопрос id:1242296 Развитие вычислительной техники слабо влияет на развитие криптографии ?) да ?) нет Вопрос id:1242297 Симметричные шифры обладают в несколько раз более долгой историей, по сравнению с асимметричными алгоритмами ?) да ?) нет Вопрос id:1242298 Существует простая формула определения по номеру позиции и ключу очередного бита гаммы ?) нет ?) да Вопрос id:1242299 Чем выше степень нелинейности объединяющей функции нелинейного фильтра, тем ниже его корреляционная стойкость, и наоборот ?) да ?) нет Вопрос id:1242300 Авторское право на произведение связано с правом собственности на материальный объект, в котором произведение выражено ?) нет ?) да Вопрос id:1242301 Математическая модель способа управления доступом должна отражать только основные состояния всей системы, отдельные ее переходы из одного состояния в другое ?) нет ?) да Вопрос id:1242302 На основе политики информационной безопасности строятся управление, защита и распределение критичной информации в системе ?) да ?) нет Вопрос id:1242303 На предприятиях любого размера задачи и функции распределяются между различными сотрудниками службы информационной безопасности одним и тем же способом ?) нет ?) да Вопрос id:1242304 Необходимо определить, где в штатной структуре предприятия должна размещаться служба информационной безопасности, как она будет взаимодействовать с другими подразделениями ?) нет ?) да Вопрос id:1242305 Необходимо сформулировать государственные интересы в информационной сфере, провести оценку эффективности существующей системы безопасности ?) да ?) нет Вопрос id:1242306 Обеспечение информационной безопасности государства требует разработки механизмов реализации прав граждан на любую информацию ?) нет ?) да Вопрос id:1242307 Обычно избирательное управление доступом реализует принцип "Что разрешено, то не запрещено" ?) нет ?) да Вопрос id:1242308 Подтверждение соответствия на территории России носит только добровольный характер ?) нет ?) да Вопрос id:1242309 Понятие сертификации является общим термином, подразумевающим участие третьей стороны в действиях по проверке соответствия той или иной продукции или услуг определенным нормативным документам ?) да ?) нет Вопрос id:1242310 Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс ?) да ?) нет Вопрос id:1242311 Программой для ЭВМ считается только текст, представленный в машинных кодах ?) да ?) нет Вопрос id:1242312 Развитие рыночной экономики повысило роль такой категории, как интеллектуальная собственность ?) да ?) нет Вопрос id:1242313 Система информационной безопасности является составной частью общей системы национальной безопасности страны ?) нет ?) да Вопрос id:1242314 Специалисты информационной безопасности имеют доступ в систему ?) да ?) нет Вопрос id:1242315 Уполномоченным сотрудникам службы безопасности можно просматривать электронную почту работников предприятия ?) да ?) нет Вопрос id:1242316 Центральным нормативным документом в области сертификации и аттестации в России является Федеральный закон "О техническом регулировании" ?) нет ?) да Вопрос id:1242317 В случае использования механизмов удаленного поиска существует возможность на атакующем объекте перехватить посланный запрос и послать ложный ответ ?) нет ?) да Вопрос id:1242318 Возможно однозначно выделить отличительные признаки, соответствующие только вирусам ?) да ?) нет Вопрос id:1242319 Для перлюстрации из обычных запечатанных писем обычно применяется просвечивание специальными лучами ?) нет ?) да Вопрос id:1242320 Для реализации угроз информации применяются только физические приспособления ?) да ?) нет Вопрос id:1242321 Для служебных сообщений в распределенных системах часто используется передача одиночных сообщений, не требующих подтверждения ?) нет ?) да Вопрос id:1242322 Если злоумышленника интересует только содержание документа или же факт существования, он может удовлетвориться простым запоминанием фактуры с последующей фиксацией ?) нет ?) да Вопрос id:1242323 Жучки - встроенные в телефон устройства, которые предназначены передавать беседы, проводимые в закрытой комнате при положенной на рычаг трубке через телефонную линию ?) да ?) нет Вопрос id:1242324 Злоумышленник может инициировать посылку большого числа фрагментов или некорректное перекрытие, что приводит к переполнению программных буферов на приемной стороне ?) да ?) нет |
Copyright testserver.pro 2013-2024