Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)

Вопрос id:1242325
Источниками угроз нарушения доступности могут быть как случайные обстоятельства, связанные с природными явлениями, так и преднамеренные действия злоумышленников
?) нет
?) да
Вопрос id:1242326
Ложный объект позволяет только модифицировать информацию
?) да
?) нет
Вопрос id:1242327
Можно обнаружить факт радиоперехвата
?) да
?) нет
Вопрос id:1242328
Особенностью активного воздействия является принципиальная невозможность его обнаружения
?) да
?) нет
Вопрос id:1242329
При определении и детектировании компьютерного вируса обязательно знать с какой операционной системой он связан
?) нет
?) да
Вопрос id:1242330
Применение акустомата позволяет полностью записать прослушиваемые разговоры
?) нет
?) да
Вопрос id:1242331
Среди наиболее распространенных и легко поддающихся перехвату средств связи можно выделить телефоны
?) да
?) нет
Вопрос id:1242332
Существуют ли в настоящее время операционные системы, где наличие вируса просто невозможно
?) нет
?) да
Вопрос id:1242333
Чтобы получить информацию из печатного документа, требуется либо обеспечить непосредственный физический доступ к нему или к копии, либо ознакомиться иным способом
?) нет
?) да
Вопрос id:1242334
Агентурная разведка является наиболее древним и традиционным видом разведки
?) да
?) нет
Вопрос id:1242335
Для подслушивания используют только слуховой аппарат человека
?) да
?) нет
Вопрос id:1242336
Для эффективного тушения пожара необходимо, чтобы огнетушащее вещество не вступало в реакции с горючей средой и не способствовало развитию пожара
?) нет
?) да
Вопрос id:1242337
Домашние животные, тараканы и грызуны представляют опасность для линий связи
?) нет
?) да
Вопрос id:1242338
Квалифицированный пользователь всегда знает о наличии случайных сигналов и тех угроз, которым подвергается секретная или конфиденциальная информация
?) да
?) нет
Вопрос id:1242339
Когда человек рождается, у него уже присутствуют эталонные признаковые структуры объектов окружающего мира
?) да
?) нет
Вопрос id:1242340
Наибольшие угрозы информации создают случайные ее похитители
?) нет
?) да
Вопрос id:1242341
Опытные люди при разговоре по открытой телефонной линии для скрытия от посторонних ушей некоторых аспектов разговора применяют так называемый "эзоповский" язык
?) да
?) нет
Вопрос id:1242342
Органы разведки обычно комплектуются профессионалами
?) да
?) нет
Вопрос id:1242343
Органы разведки различных структур являются источниками угроз воздействий и утечки информации
?) нет
?) да
Вопрос id:1242344
Основным видом разведки сейчас является компьютерная
?) нет
?) да
Вопрос id:1242345
При случайной утере источника закрытой информации они обязательно попадут к злоумышленнику
?) да
?) нет
Вопрос id:1242346
Радиолокационное наблюдение позволяет получать изображение удаленного объекта в радиодиапазоне в любое время суток и в неблагоприятных климатических условиях
?) да
?) нет
Вопрос id:1242347
Радиоразведка добывает, в основном, семантическую информацию путем перехвата радиосигналов с конфиденциальной информацией
?) нет
?) да
Вопрос id:1242348
Угрозы создают потенциальную опасность для объекта (предмета) защиты
?) да
?) нет
Вопрос id:1242349
Электромагнитный импульс, возникающий во время атомного взрыва или излучения электромагнитной пушки, способен уничтожить (стереть) информацию на машинных носителях
?) нет
?) да
Вопрос id:1242350
Электронные формы хранения и передачи информации полностью вытеснили традиционные - на материальных телах
?) да
?) нет
Вопрос id:1242351
В большинстве сетевых СУБД установлена ответственность каждого пользователя за управление доступом к созданному им объекту
?) нет
?) да
Вопрос id:1242352
Во всех системах видеонаблюдения используется всегда только черно-белое изображение
?) нет
?) да
Вопрос id:1242353
Временные сотрудники или новички, а также сотрудники, проходящие обучение, могут самостоятельно выполнять ответственные задания
?) нет
?) да
Вопрос id:1242354
Каналами связи в системе охранно-пожарной сигнализации могут быть специально проложенные проводные линии, телефонные линии объекта и радиоканалы
?) да
?) нет
Вопрос id:1242355
Коллективное использование файлов определяет необходимость в организации защиты отдельных файлов от несанкционированного использования, а также от физического разрушения
?) нет
?) да
Вопрос id:1242356
Одним из основных средств обеспечения безопасности объектов являются системы сигнализации
?) нет
?) да
Вопрос id:1242357
Охранный извещатель всегда может также служить и для пожарной сигнализации
?) да
?) нет
Вопрос id:1242358
Переключатели всегда выполняются немедленно и не могут быть отложены до окончания операции
?) да
?) нет
Вопрос id:1242359
При массовом копировании данных контроль ограничений ужесточается
?) да
?) нет
Вопрос id:1242360
При правильной идентификации пользователь может пользоваться любыми правами
?) да
?) нет
Вопрос id:1242361
Привилегии доступа выделяются отдельным пользователям, группам, ролям или всем пользователям
?) нет
?) да
Вопрос id:1242362
Привилегии роли меньше приоритета над привилегиями пользователей и групп
?) да
?) нет
Вопрос id:1242363
Проблема защиты коммуникация между сервером и клиентами не является специфичной для СУБД, она присуща всем распределенным системам
?) да
?) нет
Вопрос id:1242364
Современные видеокамеры, применяемые в системах видеонаблюдения, используют в качестве "органа зрения чипы, позволяющие "видеть" при слабой освещенности
?) да
?) нет
Вопрос id:1242365
Тиражирование осуществляется путем передачи информации из журнала транзакций (логического журнала) в буфер тиражирования основного сервера только в асинхронном режиме
?) да
?) нет
Вопрос id:1242366
Управление доступом позволяет регулировать только просмотр файлов и баз данных
?) нет
?) да
Вопрос id:1242367
Файловые серверы могут контролировать доступ пользователей к различным частям файловой системы
?) нет
?) да
Вопрос id:1242368
Администратор должен следить за сменой паролей и запрещать входы в систему без паролей
?) нет
?) да
Вопрос id:1242369
Базы данных открыты для любых запросов всех пользователей
?) нет
?) да
Вопрос id:1242370
Для всех угроз электронным документам, важным с точки зрения юридической значимости, существуют достаточно сильные криптографические и иные методы защиты
?) да
?) нет
Вопрос id:1242371
Для защиты информации при передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него
?) нет
?) да
Вопрос id:1242372
Каналы связи - один из наиболее надежных компонентов информационных систем
?) нет
?) да
Вопрос id:1242373
Любое увеличение длины ключа оставляет производительность системы на том же уровне
?) нет
?) да
Вопрос id:1242374
Наиболее надежным способом защиты данных является их шифрование
?) да
?) нет
Copyright testserver.pro 2013-2024 - AppleWebKit