Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573215
IP-Watcher - это
?) маршрутизатор
?) блок бесперебойного питания
?) концентратор
?) сетевой анализатор
Вопрос id:1573216
Активный аудит - это
?) оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации
?) проверка бухгалтерской отчетности компьютерного центра
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) помощь правоохранительных органов
Вопрос id:1573217
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
?) гарантированность
?) политика безопасности
?) протокол
?) монитор обращений
Вопрос id:1573218
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
?) авторизация
?) аудит
?) идентификация
?) аутентификация
Вопрос id:1573219
Атаки с использованием сетевых протоколов относятся к атакам
?) бесполезным
?) от которых невозможна защита
?) активным
?) пассивным
Вопрос id:1573220
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
?) C
?) D
?) B
?) A
Вопрос id:1573221
В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень
?) C
?) A
?) D
?) B
Вопрос id:1573222
В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень
?) A
?) D
?) C
?) B
Вопрос id:1573223
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
?) D
?) B
?) A
?) C
Вопрос id:1573224
В "Оранжевой книге" определяются
?) семь уровне гарантированности - от E0 до E6
?) девять классов защищенности автоматизированных систем
?) четыре уровня доверия - A, B, C, D
?) десять классов требований доверия безопасности
Вопрос id:1573225
В Европейских критериях безопасности информационных технологий определяется
?) четыре уровня доверия - A, B, C, D
?) девять классов защищенности автоматизированных систем
?) десять классов требований доверия безопасности
?) семь уровне гарантированности - от E0 до E6
Вопрос id:1573226
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
?) E6
?) A
?) D
?) E0
Вопрос id:1573227
В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается
?) радиоканал
?) коаксиальный кабель
?) Витая пара
?) оптоволоконный кабель
Вопрос id:1573228
В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается
?) семь уровне гарантированности
?) девять классов защищенности
?) четыре уровня доверия
?) десять классов требований доверия безопасности
Вопрос id:1573229
Величина угрозы для элемента информации определяется как
?) сумма ущерба от реализации угрозы и вероятности ее реализации
?) произведение ущерба от реализации угрозы и вероятности ее реализации
?) разность ущерба от реализации угрозы и вероятности ее реализации
?) определить невозможно
Вопрос id:1573230
Внедрение программных закладок относится к атакам на
?) функциональные компоненты компьютерных сетей
?) протоколы информационного обмена
?) постоянные элементы системы защиты
?) сменные элементы системы защиты
Вопрос id:1573231
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации
?) надежность
?) защищенность
?) безопасность
?) уязвимость
Вопрос id:1573232
Граница владений определенной организации, в подчинении которой находится защищаемая система, - это ___ безопасности
?) площадь
?) окружность
?) угол
?) периметр
Вопрос id:1573233
Граница доверенной вычислительной базы - это ___ безопасности
?) угол
?) периметр
?) окружность
?) площадь
Вопрос id:1573234
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
?) безопасность
?) доступность
?) конфиденциальность
?) целостность
Вопрос id:1573235
Защита от несанкционированного изменения информации - это
?) конфиденциальность
?) доступность
?) безопасность
?) целостность
Вопрос id:1573236
Защита от несанкционированного использования ресурсов сети - это
?) защита периметра безопасности
?) защита ядра безопасности
?) охрана оборудования сети
?) контроль доступа
Вопрос id:1573237
Защита от несанкционированного получения информации - это
?) доступность
?) целостность
?) безопасность
?) конфиденциальность
Вопрос id:1573238
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
?) администратором системы
?) аппаратными средствами
?) правовыми и организационными мерами
?) программными средствами
Вопрос id:1573239
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
?) транспортного и сетевого
?) сетевого и сеансового
?) физического и транспортного
?) прикладного и представительного
Вопрос id:1573240
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня
?) сетевого
?) канального
?) транспортного
?) физического
Вопрос id:1573241
Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
?) 2
?) 3
?) 1, 2, 3
?) 1
Вопрос id:1573242
Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя
?) 2, 3
?) 1, 2
?) 1, 3
?) 1, 2, 3
Вопрос id:1573243
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют
?) 1, 2, 4
?) 1, 3, 5
?) 2, 3, 4
?) 1, 2, 3, 4
Вопрос id:1573244
Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся
?) 1, 2, 3, 4, 5
?) 1, 2, 3
?) 3, 4, 5
?) 4, 5
Вопрос id:1573245
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
?) 1, 2, 3, 4, 5
?) 1, 3, 4, 5
?) 1, 2, 4, 5
?) 2, 3, 4
Вопрос id:1573246
Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся
?) 1, 2
?) 4
?) 1, 2, 3, 4
?) 1, 2, 3
Вопрос id:1573247
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся
?) 3, 4, 5
?) 1, 2
?) 1, 2, 3, 4, 5
?) 1, 2, 3
Вопрос id:1573248
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся
?) 2
?) 1, 2, 3
?) 3
?) 1
Вопрос id:1573249
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
?) 2, 3
?) 1, 2
?) 2, 4
?) 1, 4
Вопрос id:1573250
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся
?) 1, 2, 3
?) 1, 3
?) 2, 3
?) 1, 2
Вопрос id:1573251
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся
?) 1, 2, 3
?) 2
?) 1
?) 3
Вопрос id:1573252
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 3, 4, 5
?) 1, 2, 4
Вопрос id:1573253
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
?) 1, 5
?) 2, 3, 4, 5
?) 1, 2, 3, 4
?) 1, 2, 3, 4, 5
Вопрос id:1573254
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся
?) 1, 2, 3
?) 1
?) 2
?) 3
Вопрос id:1573255
Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся
?) 1, 2, 3
?) 1, 2, 3, 4
?) 1, 4
?) 2, 3, 4
Вопрос id:1573256
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
?) 2, 3
?) 1, 2
?) 1, 3
?) 1, 2, 3
Вопрос id:1573257
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
?) 2, 4
?) 1, 3, 4
?) 1, 2, 3, 4
?) 1, 2, 3
Вопрос id:1573258
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
?) 1, 2, 3, 4
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 3
Вопрос id:1573259
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
?) 1, 2, 3, 4
?) 2, 3, 4
?) 1, 2, 3
?) 1, 4
Вопрос id:1573260
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
?) 1, 4, 5
?) 1, 2, 3, 4, 5
?) 2, 3, 4
?) 1, 3, 5
Вопрос id:1573261
К постоянным элементам системы защиты информации относятся элементы, которые
?) указаны администратором системы
?) круглосуточно работают
?) предназначены для произвольного модифицирования или модифицирования по заданному правилу
?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
Вопрос id:1573262
К сменным элементам системы защиты информации относятся элементы, которые
?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
?) указаны администратором системы
?) начинают работу по запросу
?) предназначены для произвольного модифицирования или модифицирования по заданному правилу
Вопрос id:1573263
Кабель "витая пара" бывает следующих видов
?) длинный и короткий
?) золотой, медный, стальной
?) толстый и тонкий
?) неэкранированный и экранированный
Вопрос id:1573264
Коаксиальный кабель бывает следующих видов
?) толстый и тонкий
?) неэкранированный и экранированный
?) длинный и короткий
?) золотой, медный, стальной
Copyright testserver.pro 2013-2024