Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность АИС (для аспирантов)

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:1543941
Сертификаты специалистов по информационной безопасности утверждаются только фирмами, специализирующимся по соответствующим направлениям
?) да
?) нет
Вопрос id:1543942
Следует определить, где в штатной структуре предприятия должна размещаться служба информационной безопасности и как она будет взаимодействовать с другими подразделениями
?) да
?) нет
Вопрос id:1543943
Следует полностью разделить работу специалистов по безопасности и администраторов и запрещать им контролировать работу друг друга
?) нет
?) да
Вопрос id:1543944
Специалист по информационной безопасности должен знать особенности операционных систем и наиболее употребительных языков программирования
?) да
?) нет
Вопрос id:1543945
Специалист по информационной безопасности должен иметь квалификацию системного администратора
?) нет
?) да
Вопрос id:1543946
Специалисты информационной безопасности имеют доступ в систему
?) нет
?) да
Вопрос id:1543947
Топ-менеджер организации может полностью полагаться на выводы и рекомендации руководителя службы информационной безопасности и считать эти вопросы самыми главными для жизнедеятельности фирмы
?) да
?) нет
Вопрос id:1543948
Уполномоченным сотрудникам службы безопасности можно просматривать электронную почту работников предприятия
?) да
?) нет
Вопрос id:1543949
В любой фирме в целях защиты информации следует использовать комплекс всех мер защиты на всех возможных направлениях съема информации
?) да
?) нет
Вопрос id:1543950
В процессе хранения и пересылки секретных документов фирмы могут быть применены средства защиты и сигнализации о несанкционированном доступе к ним
?) да
?) нет
Вопрос id:1543951
Вся учетная информация - входящий номер, учетный номер, дата документа, количество страниц, - относится как к "твердым" копиям, так и к электронным
?) да
?) нет
Вопрос id:1543952
За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит
?) да
?) нет
Вопрос id:1543953
Избирательная политика безопасности применяется только в коммерческом секторе
?) да
?) нет
Вопрос id:1543954
Основные положения политики безопасности должны быть закреплены в соответствующих распорядительных документах, состав и содержание которых определяются спецификой объекта защит
?) да
?) нет
Вопрос id:1543955
Под понятием "структурные органы" подразумевается служба информационной безопасности
?) да
?) нет
Вопрос id:1543956
Политика информационной безопасности должна охватывать только основные особенности процесса обработки информации
?) да
?) нет
Вопрос id:1543957
При необходимости на службу информационной безопасности возлагается выполнение других обязанностей
?) нет
?) да
Вопрос id:1543958
При оценке стоимости защиты от угроз и ее эффективности следует учитывать только расходы на закупку оборудования и программных средств
?) нет
?) да
Вопрос id:1543959
Система защиты информации представляет собой совокупность автоматизированных рабочих мест (АРМ), входящих в состав ИС, и программно-аппаратных средств, интегрированных в АРМ пользователей ИС
?) да
?) нет
Вопрос id:1543960
Следует разрешать всем сотрудникам организации одинаковый уровень доступа ко всей информации
?) нет
?) да
Вопрос id:1543961
Следует разрешать работу большого числа сервисов Интернет на сайте фирмы
?) да
?) нет
Вопрос id:1543962
Современная система безопасности была сразу разработана для системы электронного документооборота
?) нет
?) да
Вопрос id:1543963
Сотрудники компании должны быть союзниками, а не противниками администратора системы в борьбе за безопасность данных
?) да
?) нет
Вопрос id:1543964
Сотрудники службы защиты должны иметь право доступа во все помещения, где установлена аппаратура ИС и право прекращать автоматизированную обработку информации при наличии непосредственной угрозы для защищаемой информации
?) да
?) нет
Вопрос id:1543965
Эффективный способ проверки принимаемых на работу - испытательный срок с соответствующими поручениями для кандидатов, когда уместно подготовить и провести несколько безобидных экспериментов
?) да
?) нет
Вопрос id:1543966
Cнимать информацию можно по проводным линиям (по сети или пожарной сигнализации)
?) да
?) нет
Вопрос id:1543967
В большинстве радиозакладок используются сосредоточенные антенные системы, что приводит к сильной локализации излучения
?) да
?) нет
Вопрос id:1543968
В режиме высококачественного детектора в каждый конкретный момент времени на фоне реальной помеховой обстановки принимаются и детектируются все радиосигналы в рабочем диапазоне
?) да
?) нет
Вопрос id:1543969
Вместе с микрофоном в контролируемом помещении, как правило, скрытно устанавливают миниатюрный усилитель с компрессором для увеличения динамического диапазона акустических сигналов
?) да
?) нет
Вопрос id:1543970
Возможно использование телефонной линии для передачи информации с микрофона, скрытно установленного в помещении
?) да
?) нет
Вопрос id:1543971
Выключатель сети компьютера входит в программно-аппаратный комлекс информационной системы
?) нет
?) да
Вопрос id:1543972
Для активации радиозакладок с акустопуском и обеспечения классификации обнаруживаемых радиосигналов, в контролируемом помещении включают идентификационный источник звука
?) да
?) нет
Вопрос id:1543973
Для полной уверенности лучше всего приобрести многофункциональный высокопроизводительный комплекс, позволяющий работать стационарно и имеющий мобильную комплектацию
?) да
?) нет
Вопрос id:1543974
Если радиозакладка работает без маскирования, то мы слышим шум помещения или тестовый акустический сигнал, которым мы озвучивали помещение
?) нет
?) да
Вопрос id:1543975
Обнаружение большинства радиозакладок осуществляется с расстояния до 10 см
?) нет
?) да
Вопрос id:1543976
Перехват сообщений сотовой связи очень затруднен
?) да
?) нет
Вопрос id:1543977
Поиск радиозакладок можно легко осуществлять во всех местах, в том числе и рядом с мощными радиопередатчиками
?) да
?) нет
Вопрос id:1543978
При тестировании электронной техники изделия проверяют, оставляя целой их защитную оболочку
?) да
?) нет
Вопрос id:1543979
Проводные средства подслушивания являются наиболее предпочтительными
?) да
?) нет
Вопрос id:1543980
Рынок технических средств поиска и нейтрализации средств негласного объема информации далек от насыщения
?) да
?) нет
Вопрос id:1543981
Снятие информации, передаваемой по телефонным линиям, - один из самых результативных и наиболее дешевых способов прослушивания
?) да
?) нет
Вопрос id:1543982
Телефонные закладки имеют малый срок службы
?) да
?) нет
Вопрос id:1543983
Администратор должен научить пользователей сети всем тонкостям работы и методам безопасности
?) да
?) нет
Вопрос id:1543984
Брандмауэр обеспечивает пользователям, имеющим сертификаты, возможность работать с внутренней информацией из любой сети как по одну, так и по другую сторону экрана
?) нет
?) да
Вопрос id:1543985
Брандмауэр продолжает проверку до тех пор, пока не найдет правила, с которыми согласуется полная ассоциация пакета
?) да
?) нет
Вопрос id:1543986
В информации для приобретения межсетевого экрана должен учитываться тип интернет-соединения
?) да
?) нет
Вопрос id:1543987
В развитых странах предпочитают пользоваться своим программным обеспечением
?) нет
?) да
Вопрос id:1543988
Главными врагами компьютерных данных, в том числе баз данных, являются внешние злоумышленники
?) нет
?) да
Вопрос id:1543989
Для обеспечения сохранности файлов используются только аппаратные и программные средства защиты
?) да
?) нет
Вопрос id:1543990
Злоумышленник знает, как изменяются контрольные цифры текста в результате поблочного шифрования
?) да
?) нет
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024 - AppleWebKit