Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность АИС (для аспирантов)Вопрос id:1543941 Сертификаты специалистов по информационной безопасности утверждаются только фирмами, специализирующимся по соответствующим направлениям ?) да ?) нет Вопрос id:1543942 Следует определить, где в штатной структуре предприятия должна размещаться служба информационной безопасности и как она будет взаимодействовать с другими подразделениями ?) да ?) нет Вопрос id:1543943 Следует полностью разделить работу специалистов по безопасности и администраторов и запрещать им контролировать работу друг друга ?) да ?) нет Вопрос id:1543944 Специалист по информационной безопасности должен знать особенности операционных систем и наиболее употребительных языков программирования ?) нет ?) да Вопрос id:1543945 Специалист по информационной безопасности должен иметь квалификацию системного администратора ?) нет ?) да Вопрос id:1543946 Специалисты информационной безопасности имеют доступ в систему ?) да ?) нет Вопрос id:1543947 Топ-менеджер организации может полностью полагаться на выводы и рекомендации руководителя службы информационной безопасности и считать эти вопросы самыми главными для жизнедеятельности фирмы ?) да ?) нет Вопрос id:1543948 Уполномоченным сотрудникам службы безопасности можно просматривать электронную почту работников предприятия ?) нет ?) да Вопрос id:1543949 В любой фирме в целях защиты информации следует использовать комплекс всех мер защиты на всех возможных направлениях съема информации ?) да ?) нет Вопрос id:1543950 В процессе хранения и пересылки секретных документов фирмы могут быть применены средства защиты и сигнализации о несанкционированном доступе к ним ?) да ?) нет Вопрос id:1543951 Вся учетная информация - входящий номер, учетный номер, дата документа, количество страниц, - относится как к "твердым" копиям, так и к электронным ?) да ?) нет Вопрос id:1543952 За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит ?) нет ?) да Вопрос id:1543953 Избирательная политика безопасности применяется только в коммерческом секторе ?) да ?) нет Вопрос id:1543954 Основные положения политики безопасности должны быть закреплены в соответствующих распорядительных документах, состав и содержание которых определяются спецификой объекта защит ?) нет ?) да Вопрос id:1543955 Под понятием "структурные органы" подразумевается служба информационной безопасности ?) нет ?) да Вопрос id:1543956 Политика информационной безопасности должна охватывать только основные особенности процесса обработки информации ?) нет ?) да Вопрос id:1543957 При необходимости на службу информационной безопасности возлагается выполнение других обязанностей ?) нет ?) да Вопрос id:1543958 При оценке стоимости защиты от угроз и ее эффективности следует учитывать только расходы на закупку оборудования и программных средств ?) нет ?) да Вопрос id:1543959 Система защиты информации представляет собой совокупность автоматизированных рабочих мест (АРМ), входящих в состав ИС, и программно-аппаратных средств, интегрированных в АРМ пользователей ИС ?) нет ?) да Вопрос id:1543960 Следует разрешать всем сотрудникам организации одинаковый уровень доступа ко всей информации ?) нет ?) да Вопрос id:1543961 Следует разрешать работу большого числа сервисов Интернет на сайте фирмы ?) да ?) нет Вопрос id:1543962 Современная система безопасности была сразу разработана для системы электронного документооборота ?) нет ?) да Вопрос id:1543963 Сотрудники компании должны быть союзниками, а не противниками администратора системы в борьбе за безопасность данных ?) да ?) нет Вопрос id:1543964 Сотрудники службы защиты должны иметь право доступа во все помещения, где установлена аппаратура ИС и право прекращать автоматизированную обработку информации при наличии непосредственной угрозы для защищаемой информации ?) да ?) нет Вопрос id:1543965 Эффективный способ проверки принимаемых на работу - испытательный срок с соответствующими поручениями для кандидатов, когда уместно подготовить и провести несколько безобидных экспериментов ?) да ?) нет Вопрос id:1543966 Cнимать информацию можно по проводным линиям (по сети или пожарной сигнализации) ?) да ?) нет Вопрос id:1543967 В большинстве радиозакладок используются сосредоточенные антенные системы, что приводит к сильной локализации излучения ?) нет ?) да Вопрос id:1543968 В режиме высококачественного детектора в каждый конкретный момент времени на фоне реальной помеховой обстановки принимаются и детектируются все радиосигналы в рабочем диапазоне ?) да ?) нет Вопрос id:1543969 Вместе с микрофоном в контролируемом помещении, как правило, скрытно устанавливают миниатюрный усилитель с компрессором для увеличения динамического диапазона акустических сигналов ?) да ?) нет Вопрос id:1543970 Возможно использование телефонной линии для передачи информации с микрофона, скрытно установленного в помещении ?) нет ?) да Вопрос id:1543971 Выключатель сети компьютера входит в программно-аппаратный комлекс информационной системы ?) да ?) нет Вопрос id:1543972 Для активации радиозакладок с акустопуском и обеспечения классификации обнаруживаемых радиосигналов, в контролируемом помещении включают идентификационный источник звука ?) нет ?) да Вопрос id:1543973 Для полной уверенности лучше всего приобрести многофункциональный высокопроизводительный комплекс, позволяющий работать стационарно и имеющий мобильную комплектацию ?) да ?) нет Вопрос id:1543974 Если радиозакладка работает без маскирования, то мы слышим шум помещения или тестовый акустический сигнал, которым мы озвучивали помещение ?) нет ?) да Вопрос id:1543975 Обнаружение большинства радиозакладок осуществляется с расстояния до 10 см ?) да ?) нет Вопрос id:1543976 Перехват сообщений сотовой связи очень затруднен ?) да ?) нет Вопрос id:1543977 Поиск радиозакладок можно легко осуществлять во всех местах, в том числе и рядом с мощными радиопередатчиками ?) да ?) нет Вопрос id:1543978 При тестировании электронной техники изделия проверяют, оставляя целой их защитную оболочку ?) нет ?) да Вопрос id:1543979 Проводные средства подслушивания являются наиболее предпочтительными ?) да ?) нет Вопрос id:1543980 Рынок технических средств поиска и нейтрализации средств негласного объема информации далек от насыщения ?) нет ?) да Вопрос id:1543981 Снятие информации, передаваемой по телефонным линиям, - один из самых результативных и наиболее дешевых способов прослушивания ?) нет ?) да Вопрос id:1543982 Телефонные закладки имеют малый срок службы ?) да ?) нет Вопрос id:1543983 Администратор должен научить пользователей сети всем тонкостям работы и методам безопасности ?) да ?) нет Вопрос id:1543984 Брандмауэр обеспечивает пользователям, имеющим сертификаты, возможность работать с внутренней информацией из любой сети как по одну, так и по другую сторону экрана ?) нет ?) да Вопрос id:1543985 Брандмауэр продолжает проверку до тех пор, пока не найдет правила, с которыми согласуется полная ассоциация пакета ?) да ?) нет Вопрос id:1543986 В информации для приобретения межсетевого экрана должен учитываться тип интернет-соединения ?) да ?) нет Вопрос id:1543987 В развитых странах предпочитают пользоваться своим программным обеспечением ?) да ?) нет Вопрос id:1543988 Главными врагами компьютерных данных, в том числе баз данных, являются внешние злоумышленники ?) нет ?) да Вопрос id:1543989 Для обеспечения сохранности файлов используются только аппаратные и программные средства защиты ?) нет ?) да Вопрос id:1543990 Злоумышленник знает, как изменяются контрольные цифры текста в результате поблочного шифрования ?) да ?) нет |
Copyright testserver.pro 2013-2024