Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)

Вопрос id:1242275
Уникальность СОБ оценивается
?) сложностью методов защиты
?) сложностью средств защиты
?) оригинальностью алгоритма защиты
?) степенью участия в разработке СОБ собственного предприятия
Вопрос id:1242276
Уровень защиты всей системы ИБ определяется
?) уникальностью средств защиты
?) степенью защиты ее самого узкого звена
?) количеством средств защиты
?) качеством средств защиты
Вопрос id:1242277
Условие для выполнения деструктивных функций закладки по отношению к прикладной программе следующее: закладка должна
?) иметь свою защиту
?) быть активизированной
?) находиться в оперативной памяти и быть активизированной
?) находиться в любом ЗУ компьютера
Вопрос id:1242278
Условие логической целостности СД состоит в том, что
?) элементы БД должны быть независимы
?) изменение значения одного элемента данных не должно влиять на интерпретацию другого элемента
?) элементы БД должны быть защищены от сбоев питания
?) элементы БД должны быть взаимосвязаны
Вопрос id:1242279
Факторы, ограничивающие воздействие закладок на программно-аппаратные средства защиты информации: 1) размещение программы защиты в ПЗУ 2) передача управления программами аппаратной части до загрузки ОС 3) размещение программ защиты на диске
?) 1, 2
?) 2, 3
?) 1, 3
?) 1, 2, 3
Вопрос id:1242280
Федеральное агентство правительственной связи и информации было образовано в 1993 г. при
?) Президенте РФ
?) МВД РФ
?) Совете Министров РФ
?) ФСБ РФ
Вопрос id:1242281
Федеральный закон от 20.02.1995 г. № 24 - ФЗ "Об информации, информатизации и защите информации" принят следующим органом ___ РФ
?) Парламентом
?) Советом Федерации
?) Правительством
?) Государственной Думой
Вопрос id:1242282
Целостность информации предполагает, что она может быть модифицирована
?) официальным органом
?) отправителем
?) получателем
?) только авторизованным пользователем
Вопрос id:1242283
Алгоритм, который был разработан специально на смену DES, удовлетворял почти всем требованиям нового криптопоколения и получил в отличие от TEA широкое применение, является IDEA
?) нет
?) да
Вопрос id:1242284
В процессе шифрования потока редко применяют обратимые операции
?) нет
?) да
Вопрос id:1242285
В современных системах обработки, передачи и хранения информации двоичное представление данных позволило достичь небывалой абстракции формы от содержания
?) да
?) нет
Вопрос id:1242286
Восстановимость ключа слабо влияет на криптостойкость симметричного алгоритма шифрования
?) нет
?) да
Вопрос id:1242287
Для криптопреобразований существует разница, представляет ли обрабатываемая группа бит (число) какой-либо определенный смысл или нет
?) да
?) нет
Вопрос id:1242288
Криптоалгоритм ГОСТ 28147-89 является единственным из официально опубликованных советских блочных шифров
?) да
?) нет
Вопрос id:1242289
Криптостойкость алгоритма ГОСТ 28/47-89 зависит почти полностью от таблиц подстановок
?) да
?) нет
Вопрос id:1242290
Линейные поточные шифры разрешают все проблемы поточного шифрования
?) да
?) нет
Вопрос id:1242291
Одно из главных требований к шифрам - невосстановимость ключа
?) да
?) нет
Вопрос id:1242292
Оптимальное число раундов для сети Файштеля равняется 64
?) нет
?) да
Вопрос id:1242293
Основная часть современных криптоисследований, посвященных сети Файштеля, относится к структуре образующей функции F и правилу вычисления материала ключа U
?) нет
?) да
Вопрос id:1242294
Поточные шифры работают, обрабатывая бит за битом шифруемой последовательности
?) нет
?) да
Вопрос id:1242295
При использовании поточных шифров в каналах с возможностью модификации данных необходима тщательная реализация системы подтверждения целостности сообщения
?) да
?) нет
Вопрос id:1242296
Развитие вычислительной техники слабо влияет на развитие криптографии
?) нет
?) да
Вопрос id:1242297
Симметричные шифры обладают в несколько раз более долгой историей, по сравнению с асимметричными алгоритмами
?) нет
?) да
Вопрос id:1242298
Существует простая формула определения по номеру позиции и ключу очередного бита гаммы
?) да
?) нет
Вопрос id:1242299
Чем выше степень нелинейности объединяющей функции нелинейного фильтра, тем ниже его корреляционная стойкость, и наоборот
?) да
?) нет
Вопрос id:1242300
Авторское право на произведение связано с правом собственности на материальный объект, в котором произведение выражено
?) нет
?) да
Вопрос id:1242301
Математическая модель способа управления доступом должна отражать только основные состояния всей системы, отдельные ее переходы из одного состояния в другое
?) нет
?) да
Вопрос id:1242302
На основе политики информационной безопасности строятся управление, защита и распределение критичной информации в системе
?) нет
?) да
Вопрос id:1242303
На предприятиях любого размера задачи и функции распределяются между различными сотрудниками службы информационной безопасности одним и тем же способом
?) да
?) нет
Вопрос id:1242304
Необходимо определить, где в штатной структуре предприятия должна размещаться служба информационной безопасности, как она будет взаимодействовать с другими подразделениями
?) нет
?) да
Вопрос id:1242305
Необходимо сформулировать государственные интересы в информационной сфере, провести оценку эффективности существующей системы безопасности
?) нет
?) да
Вопрос id:1242306
Обеспечение информационной безопасности государства требует разработки механизмов реализации прав граждан на любую информацию
?) нет
?) да
Вопрос id:1242307
Обычно избирательное управление доступом реализует принцип "Что разрешено, то не запрещено"
?) нет
?) да
Вопрос id:1242308
Подтверждение соответствия на территории России носит только добровольный характер
?) нет
?) да
Вопрос id:1242309
Понятие сертификации является общим термином, подразумевающим участие третьей стороны в действиях по проверке соответствия той или иной продукции или услуг определенным нормативным документам
?) да
?) нет
Вопрос id:1242310
Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс
?) нет
?) да
Вопрос id:1242311
Программой для ЭВМ считается только текст, представленный в машинных кодах
?) нет
?) да
Вопрос id:1242312
Развитие рыночной экономики повысило роль такой категории, как интеллектуальная собственность
?) нет
?) да
Вопрос id:1242313
Система информационной безопасности является составной частью общей системы национальной безопасности страны
?) да
?) нет
Вопрос id:1242314
Специалисты информационной безопасности имеют доступ в систему
?) нет
?) да
Вопрос id:1242315
Уполномоченным сотрудникам службы безопасности можно просматривать электронную почту работников предприятия
?) нет
?) да
Вопрос id:1242316
Центральным нормативным документом в области сертификации и аттестации в России является Федеральный закон "О техническом регулировании"
?) да
?) нет
Вопрос id:1242317
В случае использования механизмов удаленного поиска существует возможность на атакующем объекте перехватить посланный запрос и послать ложный ответ
?) да
?) нет
Вопрос id:1242318
Возможно однозначно выделить отличительные признаки, соответствующие только вирусам
?) да
?) нет
Вопрос id:1242319
Для перлюстрации из обычных запечатанных писем обычно применяется просвечивание специальными лучами
?) да
?) нет
Вопрос id:1242320
Для реализации угроз информации применяются только физические приспособления
?) да
?) нет
Вопрос id:1242321
Для служебных сообщений в распределенных системах часто используется передача одиночных сообщений, не требующих подтверждения
?) да
?) нет
Вопрос id:1242322
Если злоумышленника интересует только содержание документа или же факт существования, он может удовлетвориться простым запоминанием фактуры с последующей фиксацией
?) да
?) нет
Вопрос id:1242323
Жучки - встроенные в телефон устройства, которые предназначены передавать беседы, проводимые в закрытой комнате при положенной на рычаг трубке через телефонную линию
?) да
?) нет
Вопрос id:1242324
Злоумышленник может инициировать посылку большого числа фрагментов или некорректное перекрытие, что приводит к переполнению программных буферов на приемной стороне
?) нет
?) да
Copyright testserver.pro 2013-2024 - AppleWebKit