Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Основы безопасности ИТ и защиты информации

Вопрос id:1279809
CPU входит в состав
?) карты-счетчика
?) карты с энергозависимой памятью
?) смарт-карты
?) карты памяти
Вопрос id:1279810
Аппаратный сбой может быть вызван
?) логическим дефектом магнитного диска
?) действием компьютерного вируса
?) программной ошибкой
?) подсадкой напряжения
Вопрос id:1279811
Атмосферные помехи являются
?) смешанными
?) дискретными
?) флуктуационными
?) сосредоточенными
Вопрос id:1279812
В зависимости от среды обитания вирусы могут быть
?) спутниками
?) нерезидентными
?) файловыми
?) опасными
Вопрос id:1279813
В зависимости от среды обитания вирусы могут быть
?) опасными
?) спутниками
?) сетевыми
?) нерезидентными
Вопрос id:1279814
В криптографических системах с открытым ключом используются
?) таблицы Вижинера
?) необратимые функции
?) маршруты Гамильтона
?) пароли
Вопрос id:1279815
В СКМП данные шифруются с помощью алгоритмов
?) перестановки
?) ГОСТ 28147-89
?) замены
?) подстановки
Вопрос id:1279816
В соответствии со спецификацией ISO 7816/1 карта СКМП должна иметь размеры ___ мм
?) 85,6 х 53,9 х 3
?) 85,6 х 85,6 х 0,76
?) 85,6 х 53,9 х 0,76
?) 125,6 х 53,9 х 0,76
Вопрос id:1279817
В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура
?) идентификации
?) контроля вскрытия
?) функционального контроля
?) теленаблюдения
Вопрос id:1279818
Вирус, вызывающий нарушения нормальной работы компьютера, например зависание или неправильную печать документа, является
?) безвредным
?) файловым
?) опасным
?) неопасным
Вопрос id:1279819
Вирус, оставляющий в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения - файлам, загрузочным секторам и т.д. и внедряется в них, называется
?) детектором
?) резидентным
?) нерезидентным
?) фильтром
Вопрос id:1279820
Вирус, распространяющийся в компьютерных сетях, вычисляющий адреса сетевых компьютеров и создающий там свои копии, называется
?) червем
?) файловым
?) спутником
?) загрузочным
Вопрос id:1279821
Возможность отказа источника от выдачи какого-либо сообщения, а потребителя - от его приема предотвращает процедура
?) управления маршрутом
?) идентификации
?) заполнения потока
?) подтверждения характеристик
Вопрос id:1279822
Выходная мощность ИБП должна быть примерно на ___ % больше мощности, потребляемой всеми блоками компьютера
?) 10
?) 20
?) 5
?) 40
Вопрос id:1279823
Действия, при которых абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле посылал, называются
?) подменой
?) переделкой
?) ренегатством
?) маскарадом
Вопрос id:1279824
Действия, при которых абонент В изменяет документ и утверждает, что данный документ (измененный) получил от абонента A, называются
?) ренегатством
?) маскарадом
?) подменой
?) переделкой
Вопрос id:1279825
Действия, при которых абонент В формирует документ (новый) и заявляет, что получил его от абонента A, называется
?) активным перехватом
?) подменой
?) маскарадом
?) переделкой
Вопрос id:1279826
Действия, при которых абонент С посылает документ от имени абонента А, называется
?) ренегатством
?) маскарадом
?) активным перехватом
?) пассивным перехватом
Вопрос id:1279827
Действия, при которых абонент С посылает ранее переданный документ, который абонент A послал абоненту В, называются
?) маскарадом
?) повтором
?) ренегатством
?) подменой
Вопрос id:1279828
Действия, при которых нарушитель, подключившийся к сети, получает документы (файлы) и изменяет их, называются
?) пассивным перехватом
?) копированием
?) активным перехватом
?) фальсификацией
Вопрос id:1279829
Дефекты, проявляющиеся в невозможности правильного чтения и/или записи данных на отдельных участках магнитного диска из-за механических повреждений, неудовлетворительного качества или старения магнитного покрытия диска, называются
?) безвредными вирусами
?) нерезидентными вирусами
?) физическими
?) логическими
Вопрос id:1279830
Деятельность субъекта, в ходе которой он получает сведения об интересующем его объекте, называется ___ информации
?) обработкой
?) сбором
?) накоплением
?) обменом
Вопрос id:1279831
Длина ключа в шифроалгоритме DES в битах составляет
?) 56
?) 16
?) 65
?) 64
Вопрос id:1279832
Длина кодовой комбинации, включающая информационные символы и проверочные (контрольные) символы, называется ___ кода
?) размерностью
?) корректирующей способностью
?) избыточностью
?) значностью
Вопрос id:1279833
Для «взламывания» системы защиты используется
?) шифрография
?) шифроанализ
?) криптография
?) криптоанализ
Вопрос id:1279834
Для защиты цепей электропитания компьютеров и другой электронной аппаратуры от бросков напряжения и электромагнитных помех предназначены
?) автоматические выключатели
?) сетевые фильтры
?) аккумуляторы
?) плавкие предохранители
Вопрос id:1279835
Для обеспечения секретности и подлинности передаваемой информации применяется
?) криптография
?) шифроанализ
?) криптоанализ
?) шифрография
Вопрос id:1279836
Для организации передачи данных только по цепям, образованным с помощью надежных и безопасных технических устройств и систем, используется
?) подтверждение характеристик
?) коммутация
?) заполнение потока
?) управление маршрутом
Вопрос id:1279837
Для поиска и устранения дефектов на магнитных дисках применяются
?) архиваторы
?) антивирусные программы
?) программы форматирования
?) сканер-корректоры
Вопрос id:1279838
Для предотвращения возможности анализа трафика используется
?) кодирование
?) заполнение потока
?) шифрование
?) антивирусные программы
Вопрос id:1279839
Занесение на СКПМ определенной суммы средств для дальнейшего расходования пользователем называется процедурой
?) персонализации
?) кредитования
?) идентификации
?) аутентификации
Вопрос id:1279840
Защитное преобразование с применением маршрутов Гамильтона относится к методам
?) замены
?) аддитивным
?) перестановки
?) гаммирования
Вопрос id:1279841
Информация, представленная в определенной форме и предназначенная для передачи, называется
?) сообщением
?) распечаткой
?) формуляром
?) сигналом
Вопрос id:1279842
Информация, представленная в формализованном виде и предназначенная для обработки ее техническими средствами, называется
?) данными
?) документом
?) сигналом
?) сообщением
Вопрос id:1279843
Использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текста, называется
?) перемешиванием
?) подстановкой
?) перестановкой
?) рассеиванием
Вопрос id:1279844
К НСД относятся
?) радиоперехват
?) случайное стирание информации
?) атмосферные помехи
?) подсадка питающего напряжения
Вопрос id:1279845
К случайным воздействиям на информацию относится
?) перехват электромагнитных излучений
?) аппаратный сбой
?) несанкционированное копирование информации
?) проникновение компьютерного вируса
Вопрос id:1279846
К случайным угрозам информации относится
?) проникновение в ПК компьютерного вируса
?) перехват электромагнитных излучений с информацией
?) визуальное наблюдение экрана монитора
?) отклонение частоты питающего напряжения
Вопрос id:1279847
Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности возможных для данного алгоритма, называется
?) шифроалгоритмом
?) гаммой
?) паролем
?) ключом
Вопрос id:1279848
Кредитные карты с предварительной оплатой называются
?) смарт-картами
?) картами памяти
?) картами-счетчиками
?) депозитными картами
Вопрос id:1279849
Кредитование СКМП производится с помощью
?) процессинговых центров
?) теллеров
?) кассовых аппаратов
?) карт-ридеров
Вопрос id:1279850
Любой процесс, несущий информацию, называется
?) сообщением
?) сигналом
?) данными
?) знаком
Вопрос id:1279851
Мажоритарный метод защиты от ошибок относится к методам
?) групповым
?) шифрования
?) помехоустойчивого кодирования
?) защиты в системах с обратной связью
Вопрос id:1279852
На использовании необратимых функций основаны методы шифрования
?) DES
?) перестановки
?) подстановки
?) с открытым ключом
Вопрос id:1279853
Несекретной процедурой эмиссии СКМП является процедура
?) назначения транспортных паролей
?) назначения банковских паролей
?) персонализации
?) назначения банковских ключей
Вопрос id:1279854
Обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки обеспечивают методы
?) контроля доступа
?) функционального контроля
?) повышения достоверности
?) идентификации
Вопрос id:1279855
Обнаруженные сектора с физическими дефектами магнитных дисков в дальнейшем
?) дублируются
?) подвергаются многократному считыванию
?) программно восстанавливаются
?) не используются
Вопрос id:1279856
Особенно опасны физические дефекты в
?) зоне размещения графических файлов
?) системной части диска
?) зоне размещения текстовых файлов
?) зоне парковки головок
Вопрос id:1279857
От подключения постороннего устройства к вычислительной системе защищает(ют)
?) визуальный контроль аппаратуры
?) антивирусные программы
?) аппаратура контроля вскрытия
?) анализатор линии
Вопрос id:1279858
Отношение числа кодовых комбинаций, в которых ошибки были обнаружены и исправлены, к общему числу переданных кодовых комбинаций называется ___ кода
?) значностью
?) избыточностью
?) контрольной суммой
?) корректирующей способностью
Copyright testserver.pro 2013-2024 - AppleWebKit