Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573215 IP-Watcher - это ?) концентратор ?) блок бесперебойного питания ?) маршрутизатор ?) сетевой анализатор Вопрос id:1573216 Активный аудит - это ?) помощь правоохранительных органов ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) проверка бухгалтерской отчетности компьютерного центра ?) оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации Вопрос id:1573217 Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это ?) гарантированность ?) протокол ?) политика безопасности ?) монитор обращений Вопрос id:1573218 Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это ?) аутентификация ?) идентификация ?) аудит ?) авторизация Вопрос id:1573219 Атаки с использованием сетевых протоколов относятся к атакам ?) от которых невозможна защита ?) активным ?) бесполезным ?) пассивным Вопрос id:1573220 В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень ?) B ?) D ?) A ?) C Вопрос id:1573221 В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень ?) B ?) C ?) D ?) A Вопрос id:1573222 В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень ?) B ?) A ?) C ?) D Вопрос id:1573223 В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень ?) A ?) C ?) B ?) D Вопрос id:1573224 В "Оранжевой книге" определяются ?) семь уровне гарантированности - от E0 до E6 ?) девять классов защищенности автоматизированных систем ?) десять классов требований доверия безопасности ?) четыре уровня доверия - A, B, C, D Вопрос id:1573225 В Европейских критериях безопасности информационных технологий определяется ?) четыре уровня доверия - A, B, C, D ?) десять классов требований доверия безопасности ?) семь уровне гарантированности - от E0 до E6 ?) девять классов защищенности автоматизированных систем Вопрос id:1573226 В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень ?) D ?) E6 ?) A ?) E0 Вопрос id:1573227 В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается ?) коаксиальный кабель ?) оптоволоконный кабель ?) радиоканал ?) Витая пара Вопрос id:1573228 В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается ?) семь уровне гарантированности ?) десять классов требований доверия безопасности ?) четыре уровня доверия ?) девять классов защищенности Вопрос id:1573229 Величина угрозы для элемента информации определяется как ?) произведение ущерба от реализации угрозы и вероятности ее реализации ?) сумма ущерба от реализации угрозы и вероятности ее реализации ?) разность ущерба от реализации угрозы и вероятности ее реализации ?) определить невозможно Вопрос id:1573230 Внедрение программных закладок относится к атакам на ?) протоколы информационного обмена ?) сменные элементы системы защиты ?) функциональные компоненты компьютерных сетей ?) постоянные элементы системы защиты Вопрос id:1573231 Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации ?) надежность ?) безопасность ?) уязвимость ?) защищенность Вопрос id:1573232 Граница владений определенной организации, в подчинении которой находится защищаемая система, - это ___ безопасности ?) периметр ?) окружность ?) площадь ?) угол Вопрос id:1573233 Граница доверенной вычислительной базы - это ___ безопасности ?) угол ?) окружность ?) периметр ?) площадь Вопрос id:1573234 Защита от несанкционированного блокирования доступа к информационным ресурсам - это ?) конфиденциальность ?) целостность ?) безопасность ?) доступность Вопрос id:1573235 Защита от несанкционированного изменения информации - это ?) целостность ?) конфиденциальность ?) доступность ?) безопасность Вопрос id:1573236 Защита от несанкционированного использования ресурсов сети - это ?) защита ядра безопасности ?) охрана оборудования сети ?) контроль доступа ?) защита периметра безопасности Вопрос id:1573237 Защита от несанкционированного получения информации - это ?) безопасность ?) доступность ?) целостность ?) конфиденциальность Вопрос id:1573238 Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только ?) правовыми и организационными мерами ?) аппаратными средствами ?) программными средствами ?) администратором системы Вопрос id:1573239 Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней ?) транспортного и сетевого ?) прикладного и представительного ?) физического и транспортного ?) сетевого и сеансового Вопрос id:1573240 Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня ?) сетевого ?) транспортного ?) канального ?) физического Вопрос id:1573241 Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться ?) 1 ?) 3 ?) 1, 2, 3 ?) 2 Вопрос id:1573242 Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя ?) 2, 3 ?) 1, 3 ?) 1, 2, 3 ?) 1, 2 Вопрос id:1573243 Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют ?) 1, 2, 4 ?) 1, 3, 5 ?) 2, 3, 4 ?) 1, 2, 3, 4 Вопрос id:1573244 Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся ?) 1, 2, 3, 4, 5 ?) 4, 5 ?) 1, 2, 3 ?) 3, 4, 5 Вопрос id:1573245 Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются ?) 2, 3, 4 ?) 1, 2, 4, 5 ?) 1, 3, 4, 5 ?) 1, 2, 3, 4, 5 Вопрос id:1573246 Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся ?) 4 ?) 1, 2, 3 ?) 1, 2, 3, 4 ?) 1, 2 Вопрос id:1573247 Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся ?) 3, 4, 5 ?) 1, 2, 3 ?) 1, 2, 3, 4, 5 ?) 1, 2 Вопрос id:1573248 Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся ?) 1, 2, 3 ?) 3 ?) 2 ?) 1 Вопрос id:1573249 Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются ?) 2, 3 ?) 1, 4 ?) 1, 2 ?) 2, 4 Вопрос id:1573250 Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся ?) 1, 2 ?) 1, 2, 3 ?) 1, 3 ?) 2, 3 Вопрос id:1573251 Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся ?) 1 ?) 2 ?) 1, 2, 3 ?) 3 Вопрос id:1573252 Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются ?) 1, 2, 4 ?) 1, 2, 3, 4, 5 ?) 2, 3, 4 ?) 1, 3, 4 Вопрос id:1573253 Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются ?) 1, 5 ?) 2, 3, 4, 5 ?) 1, 2, 3, 4 ?) 1, 2, 3, 4, 5 Вопрос id:1573254 Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся ?) 3 ?) 1, 2, 3 ?) 1 ?) 2 Вопрос id:1573255 Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся ?) 2, 3, 4 ?) 1, 2, 3, 4 ?) 1, 2, 3 ?) 1, 4 Вопрос id:1573256 Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются ?) 1, 2, 3 ?) 1, 3 ?) 1, 2 ?) 2, 3 Вопрос id:1573257 Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются ?) 1, 3, 4 ?) 1, 2, 3 ?) 2, 4 ?) 1, 2, 3, 4 Вопрос id:1573258 Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются ?) 1, 3, 4 ?) 2, 3, 4 ?) 1, 2, 3, 4 ?) 1, 2, 3 Вопрос id:1573259 Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся ?) 1, 2, 3, 4 ?) 1, 2, 3 ?) 1, 4 ?) 2, 3, 4 Вопрос id:1573260 Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни ?) 1, 2, 3, 4, 5 ?) 1, 4, 5 ?) 1, 3, 5 ?) 2, 3, 4 Вопрос id:1573261 К постоянным элементам системы защиты информации относятся элементы, которые ?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов ?) указаны администратором системы ?) предназначены для произвольного модифицирования или модифицирования по заданному правилу ?) круглосуточно работают Вопрос id:1573262 К сменным элементам системы защиты информации относятся элементы, которые ?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов ?) предназначены для произвольного модифицирования или модифицирования по заданному правилу ?) указаны администратором системы ?) начинают работу по запросу Вопрос id:1573263 Кабель "витая пара" бывает следующих видов ?) длинный и короткий ?) неэкранированный и экранированный ?) золотой, медный, стальной ?) толстый и тонкий Вопрос id:1573264 Коаксиальный кабель бывает следующих видов ?) неэкранированный и экранированный ?) толстый и тонкий ?) длинный и короткий ?) золотой, медный, стальной |
Copyright testserver.pro 2013-2024