Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность АИС (для аспирантов)

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:1543891
Stealth-вирусы
?) заражают все программы на диске
?) невозможно обнаружить ничем
?) используют механизм перехвата управления при возникновении прерывания
?) это макровирусы
Вопрос id:1543892
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это программы-
?) доктора
?) детекторы
?) ревизоры
?) фильтры
Вопрос id:1543893
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние - это программы-
?) детекторы
?) фильтры
?) ревизоры
?) доктора
Вопрос id:1543894
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это
?) программы-доктора
?) программы-ревизоры
?) иммунизаторы
?) программы-детекторы
Вопрос id:1543895
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это программы-
?) доктора
?) детекторы
?) фильтры
?) ревизоры
Вопрос id:1543896
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это программы-
?) детекторы
?) фильтры
?) ревизоры
?) доктора
Вопрос id:1543897
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов, относится к атакам типа
?) подбор пароля
?) сканирование
?) отказ в обслуживании
?) сбор "мусора"
Вопрос id:1543898
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
?) мониторинга
?) аудита
?) сканирования
?) экранирования
Вопрос id:1543899
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов ___ уровня
?) сетевого
?) физического
?) транспортного
?) канального
Вопрос id:1543900
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
?) бастионами
?) proxy-туннелями
?) межсетевыми экранами
?) криптозащищенными туннелями
Вопрос id:1543901
Идентификация позволяет
?) субъекту назвать себя (сообщить свое имя)
?) разграничивать сетевой доступ путем фильтрации
?) выявлять нетипичное поведение пользователей
?) проверить подлинность пользователя
Вопрос id:1543902
Конечное множество используемых для кодирования информации знаков - это
?) алфавит
?) шифр
?) ключ
?) текст
Вопрос id:1543903
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
?) шифр
?) ключ
?) алфавит
?) код
Вопрос id:1543904
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
?) доступа
?) идентификации
?) аудита
?) авторизации
Вопрос id:1543905
Метод Диффи – Хеллмана – это метод
?) хэширования функции
?) блочного шифрования
?) генерации электронной подписи
?) открытого распределения ключей
Вопрос id:1543906
Наука о методах защиты информации с помощью шифров - это
?) криптография
?) криптоанализ
?) криптология
?) шифрование
Вопрос id:1543907
Наука о методах раскрытия шифров - это
?) шифрование
?) криптография
?) криптология
?) криптоанализ
Вопрос id:1543908
Наука, занимающаяся проблемой защиты информации путем ее преобразования - это
?) криптология
?) криптоанализ
?) шифрование
?) криптография
Вопрос id:1543909
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе - это
?) пароль
?) ключ
?) идентификатор
?) шифр
Вопрос id:1543910
Относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст в целом, - это
?) хэш-функция
?) гамма
?) электронная цифровая подпись
?) дайджест
Вопрос id:1543911
Позволяет аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения, ___ аутентификация
?) аналитическая
?) биометрическая
?) функциональная
?) параметрическая
Вопрос id:1543912
При ролевом управлении доступом
?) роли могут быть приписаны только одному пользователю; один пользователь может быть приписан только к одной роли
?) роли могут быть приписаны многим пользователям; один пользователь может быть приписан нескольким ролям
?) роли могут быть приписаны многим пользователям; один пользователь может быть приписан только к одной роли
?) роли могут быть приписаны только одному пользователю; один пользователь может быть приписан нескольким ролям
Вопрос id:1543913
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
?) электронной подписью
?) ключом
?) шифром
?) идентификатором
Вопрос id:1543914
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
?) мониторами
?) межсетевыми экранами
?) сканерами
?) аудиторами
Вопрос id:1543915
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
?) аудиторскими журналами
?) журналами событий
?) мониторами безопасности
?) журналами безопасности
Вопрос id:1543916
С помощью эвристических анализаторов антивирусные программы способны находить
?) разработчиков вируса
?) только известные вирусы
?) все возможные вирусы
?) подобные аналоги известных вирусов
Вопрос id:1543917
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
?) proxy-серверами
?) серверами идентификации
?) серверами аутентификации
?) бастионами
Вопрос id:1543918
Сетевое устройство виртуальной сети, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним - это
?) коммутатор
?) мост
?) сервер
?) шлюз
Вопрос id:1543919
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
?) прозрачными
?) корпоративными
?) открытыми
?) виртуальными
Вопрос id:1543920
Система Kerberos
?) предназначена для зашифрования передаваемых сообщений
?) является proxy-сервером
?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности
?) обеспечивает доступ к межсетевым экранам
Вопрос id:1543921
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов, это
?) межсетевые экраны
?) мониторы безопасности
?) аудиторы
?) фильтры
Вопрос id:1543922
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются ___ системами шифрования
?) закрытыми
?) асимметричными
?) открытыми
?) симметричными
Вопрос id:1543923
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются ___ системами шифрования
?) асимметричными
?) открытыми
?) симметричными
?) закрытыми
Вопрос id:1543924
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
?) аналитическое преобразование
?) гаммирование
?) подстановка
?) перестановка
Вопрос id:1543925
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
?) подстановка
?) аналитическое преобразование
?) перестановка
?) гаммирование
Вопрос id:1543926
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
?) гаммирование
?) аналитическое преобразование
?) подстановка
?) перестановка
Вопрос id:1543927
Троянские кони - это
?) текстовые файлы, распространяемые по сети
?) все программы, содержащие ошибки
?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
?) программы-вирусы, которые распространяются самостоятельно
Вопрос id:1543928
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
?) представлением
?) меткой безопасности
?) вторичным ключом
?) первичным ключом
Вопрос id:1543929
Уровень защиты архитектуры клиент-сервер определяется
?) степенью защиты ее самого надежного звена
?) администратором системы
?) средней защищенностью ее компонентов
?) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры
Вопрос id:1543930
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
?) эффективностью
?) криптостойкостью
?) уровнем безопасности
?) надежностью
Вопрос id:1543931
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
?) рассечение-разнесение
?) блочным
?) гаммирование
?) подстановка
Вопрос id:1543932
В первую очередь организация должна работать, а затем уже заботиться о безопасности
?) нет
?) да
Вопрос id:1543933
Если организация предоставляет своим сотрудникам определенные ресурсы, она должна иметь возможность контроля их использования:
?) нет
?) да
Вопрос id:1543934
Если у организации появилась локальная сеть, это означает, что она начала использовать компьютеры в производственном процессе
?) да
?) нет
Вопрос id:1543935
К разработке и использованию процедур тестирования механизмов безопасности допускаются только специалисты по информационной безопасности
?) нет
?) да
Вопрос id:1543936
Компании, занимающиеся информационной безопасностью, предлагают сертификацию специалистов по своим конкретным продуктам
?) да
?) нет
Вопрос id:1543937
Наличие у специалиста сертификата означает, что при наличии необходимой литературы, времени и технической базы он сможет подойти к решению практического вопроса лучше, чем другой неподготовленный специалист
?) нет
?) да
Вопрос id:1543938
Пользователь может иметь возможность использовать все сервисы и возможности в локальной сети
?) да
?) нет
Вопрос id:1543939
Правила информационной безопасности для разных категорий пользователей должны быть одинаковы
?) нет
?) да
Вопрос id:1543940
Рекомендации по вопросам размещения, взаимодействия и подчинения службы безопасности зависят от множества факторов конкретного предприятия
?) да
?) нет
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024 - AppleWebKit