Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)Вопрос id:1242325 Источниками угроз нарушения доступности могут быть как случайные обстоятельства, связанные с природными явлениями, так и преднамеренные действия злоумышленников ?) да ?) нет Вопрос id:1242326 Ложный объект позволяет только модифицировать информацию ?) да ?) нет Вопрос id:1242327 Можно обнаружить факт радиоперехвата ?) да ?) нет Вопрос id:1242328 Особенностью активного воздействия является принципиальная невозможность его обнаружения ?) нет ?) да Вопрос id:1242329 При определении и детектировании компьютерного вируса обязательно знать с какой операционной системой он связан ?) нет ?) да Вопрос id:1242330 Применение акустомата позволяет полностью записать прослушиваемые разговоры ?) нет ?) да Вопрос id:1242331 Среди наиболее распространенных и легко поддающихся перехвату средств связи можно выделить телефоны ?) да ?) нет Вопрос id:1242332 Существуют ли в настоящее время операционные системы, где наличие вируса просто невозможно ?) нет ?) да Вопрос id:1242333 Чтобы получить информацию из печатного документа, требуется либо обеспечить непосредственный физический доступ к нему или к копии, либо ознакомиться иным способом ?) да ?) нет Вопрос id:1242334 Агентурная разведка является наиболее древним и традиционным видом разведки ?) нет ?) да Вопрос id:1242335 Для подслушивания используют только слуховой аппарат человека ?) да ?) нет Вопрос id:1242336 Для эффективного тушения пожара необходимо, чтобы огнетушащее вещество не вступало в реакции с горючей средой и не способствовало развитию пожара ?) да ?) нет Вопрос id:1242337 Домашние животные, тараканы и грызуны представляют опасность для линий связи ?) нет ?) да Вопрос id:1242338 Квалифицированный пользователь всегда знает о наличии случайных сигналов и тех угроз, которым подвергается секретная или конфиденциальная информация ?) нет ?) да Вопрос id:1242339 Когда человек рождается, у него уже присутствуют эталонные признаковые структуры объектов окружающего мира ?) да ?) нет Вопрос id:1242340 Наибольшие угрозы информации создают случайные ее похитители ?) нет ?) да Вопрос id:1242341 Опытные люди при разговоре по открытой телефонной линии для скрытия от посторонних ушей некоторых аспектов разговора применяют так называемый "эзоповский" язык ?) да ?) нет Вопрос id:1242342 Органы разведки обычно комплектуются профессионалами ?) нет ?) да Вопрос id:1242343 Органы разведки различных структур являются источниками угроз воздействий и утечки информации ?) да ?) нет Вопрос id:1242344 Основным видом разведки сейчас является компьютерная ?) нет ?) да Вопрос id:1242345 При случайной утере источника закрытой информации они обязательно попадут к злоумышленнику ?) да ?) нет Вопрос id:1242346 Радиолокационное наблюдение позволяет получать изображение удаленного объекта в радиодиапазоне в любое время суток и в неблагоприятных климатических условиях ?) да ?) нет Вопрос id:1242347 Радиоразведка добывает, в основном, семантическую информацию путем перехвата радиосигналов с конфиденциальной информацией ?) нет ?) да Вопрос id:1242348 Угрозы создают потенциальную опасность для объекта (предмета) защиты ?) да ?) нет Вопрос id:1242349 Электромагнитный импульс, возникающий во время атомного взрыва или излучения электромагнитной пушки, способен уничтожить (стереть) информацию на машинных носителях ?) нет ?) да Вопрос id:1242350 Электронные формы хранения и передачи информации полностью вытеснили традиционные - на материальных телах ?) нет ?) да Вопрос id:1242351 В большинстве сетевых СУБД установлена ответственность каждого пользователя за управление доступом к созданному им объекту ?) да ?) нет Вопрос id:1242352 Во всех системах видеонаблюдения используется всегда только черно-белое изображение ?) нет ?) да Вопрос id:1242353 Временные сотрудники или новички, а также сотрудники, проходящие обучение, могут самостоятельно выполнять ответственные задания ?) нет ?) да Вопрос id:1242354 Каналами связи в системе охранно-пожарной сигнализации могут быть специально проложенные проводные линии, телефонные линии объекта и радиоканалы ?) нет ?) да Вопрос id:1242355 Коллективное использование файлов определяет необходимость в организации защиты отдельных файлов от несанкционированного использования, а также от физического разрушения ?) нет ?) да Вопрос id:1242356 Одним из основных средств обеспечения безопасности объектов являются системы сигнализации ?) да ?) нет Вопрос id:1242357 Охранный извещатель всегда может также служить и для пожарной сигнализации ?) нет ?) да Вопрос id:1242358 Переключатели всегда выполняются немедленно и не могут быть отложены до окончания операции ?) нет ?) да Вопрос id:1242359 При массовом копировании данных контроль ограничений ужесточается ?) да ?) нет Вопрос id:1242360 При правильной идентификации пользователь может пользоваться любыми правами ?) нет ?) да Вопрос id:1242361 Привилегии доступа выделяются отдельным пользователям, группам, ролям или всем пользователям ?) нет ?) да Вопрос id:1242362 Привилегии роли меньше приоритета над привилегиями пользователей и групп ?) да ?) нет Вопрос id:1242363 Проблема защиты коммуникация между сервером и клиентами не является специфичной для СУБД, она присуща всем распределенным системам ?) да ?) нет Вопрос id:1242364 Современные видеокамеры, применяемые в системах видеонаблюдения, используют в качестве "органа зрения чипы, позволяющие "видеть" при слабой освещенности ?) да ?) нет Вопрос id:1242365 Тиражирование осуществляется путем передачи информации из журнала транзакций (логического журнала) в буфер тиражирования основного сервера только в асинхронном режиме ?) нет ?) да Вопрос id:1242366 Управление доступом позволяет регулировать только просмотр файлов и баз данных ?) нет ?) да Вопрос id:1242367 Файловые серверы могут контролировать доступ пользователей к различным частям файловой системы ?) да ?) нет Вопрос id:1242368 Администратор должен следить за сменой паролей и запрещать входы в систему без паролей ?) да ?) нет Вопрос id:1242369 Базы данных открыты для любых запросов всех пользователей ?) нет ?) да Вопрос id:1242370 Для всех угроз электронным документам, важным с точки зрения юридической значимости, существуют достаточно сильные криптографические и иные методы защиты ?) да ?) нет Вопрос id:1242371 Для защиты информации при передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него ?) нет ?) да Вопрос id:1242372 Каналы связи - один из наиболее надежных компонентов информационных систем ?) да ?) нет Вопрос id:1242373 Любое увеличение длины ключа оставляет производительность системы на том же уровне ?) нет ?) да Вопрос id:1242374 Наиболее надежным способом защиты данных является их шифрование ?) да ?) нет |
Copyright testserver.pro 2013-2024