Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573215 IP-Watcher - это ?) маршрутизатор ?) сетевой анализатор ?) концентратор ?) блок бесперебойного питания Вопрос id:1573216 Активный аудит - это ?) проверка бухгалтерской отчетности компьютерного центра ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации ?) помощь правоохранительных органов Вопрос id:1573217 Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это ?) протокол ?) гарантированность ?) монитор обращений ?) политика безопасности Вопрос id:1573218 Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это ?) аутентификация ?) аудит ?) авторизация ?) идентификация Вопрос id:1573219 Атаки с использованием сетевых протоколов относятся к атакам ?) от которых невозможна защита ?) активным ?) бесполезным ?) пассивным Вопрос id:1573220 В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень ?) A ?) C ?) D ?) B Вопрос id:1573221 В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень ?) D ?) B ?) C ?) A Вопрос id:1573222 В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень ?) C ?) D ?) B ?) A Вопрос id:1573223 В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень ?) C ?) A ?) D ?) B Вопрос id:1573224 В "Оранжевой книге" определяются ?) четыре уровня доверия - A, B, C, D ?) девять классов защищенности автоматизированных систем ?) десять классов требований доверия безопасности ?) семь уровне гарантированности - от E0 до E6 Вопрос id:1573225 В Европейских критериях безопасности информационных технологий определяется ?) семь уровне гарантированности - от E0 до E6 ?) десять классов требований доверия безопасности ?) девять классов защищенности автоматизированных систем ?) четыре уровня доверия - A, B, C, D Вопрос id:1573226 В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень ?) A ?) E6 ?) D ?) E0 Вопрос id:1573227 В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается ?) радиоканал ?) коаксиальный кабель ?) Витая пара ?) оптоволоконный кабель Вопрос id:1573228 В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается ?) семь уровне гарантированности ?) десять классов требований доверия безопасности ?) девять классов защищенности ?) четыре уровня доверия Вопрос id:1573229 Величина угрозы для элемента информации определяется как ?) определить невозможно ?) произведение ущерба от реализации угрозы и вероятности ее реализации ?) разность ущерба от реализации угрозы и вероятности ее реализации ?) сумма ущерба от реализации угрозы и вероятности ее реализации Вопрос id:1573230 Внедрение программных закладок относится к атакам на ?) сменные элементы системы защиты ?) постоянные элементы системы защиты ?) функциональные компоненты компьютерных сетей ?) протоколы информационного обмена Вопрос id:1573231 Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации ?) безопасность ?) защищенность ?) надежность ?) уязвимость Вопрос id:1573232 Граница владений определенной организации, в подчинении которой находится защищаемая система, - это ___ безопасности ?) окружность ?) угол ?) площадь ?) периметр Вопрос id:1573233 Граница доверенной вычислительной базы - это ___ безопасности ?) периметр ?) площадь ?) угол ?) окружность Вопрос id:1573234 Защита от несанкционированного блокирования доступа к информационным ресурсам - это ?) доступность ?) конфиденциальность ?) целостность ?) безопасность Вопрос id:1573235 Защита от несанкционированного изменения информации - это ?) конфиденциальность ?) безопасность ?) доступность ?) целостность Вопрос id:1573236 Защита от несанкционированного использования ресурсов сети - это ?) защита периметра безопасности ?) контроль доступа ?) защита ядра безопасности ?) охрана оборудования сети Вопрос id:1573237 Защита от несанкционированного получения информации - это ?) доступность ?) безопасность ?) целостность ?) конфиденциальность Вопрос id:1573238 Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только ?) аппаратными средствами ?) правовыми и организационными мерами ?) программными средствами ?) администратором системы Вопрос id:1573239 Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней ?) транспортного и сетевого ?) прикладного и представительного ?) физического и транспортного ?) сетевого и сеансового Вопрос id:1573240 Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня ?) канального ?) транспортного ?) физического ?) сетевого Вопрос id:1573241 Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться ?) 3 ?) 2 ?) 1 ?) 1, 2, 3 Вопрос id:1573242 Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя ?) 2, 3 ?) 1, 2, 3 ?) 1, 2 ?) 1, 3 Вопрос id:1573243 Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют ?) 1, 2, 3, 4 ?) 1, 2, 4 ?) 2, 3, 4 ?) 1, 3, 5 Вопрос id:1573244 Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся ?) 1, 2, 3 ?) 3, 4, 5 ?) 4, 5 ?) 1, 2, 3, 4, 5 Вопрос id:1573245 Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются ?) 1, 2, 4, 5 ?) 2, 3, 4 ?) 1, 3, 4, 5 ?) 1, 2, 3, 4, 5 Вопрос id:1573246 Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся ?) 4 ?) 1, 2, 3, 4 ?) 1, 2, 3 ?) 1, 2 Вопрос id:1573247 Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся ?) 1, 2, 3, 4, 5 ?) 1, 2, 3 ?) 3, 4, 5 ?) 1, 2 Вопрос id:1573248 Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся ?) 3 ?) 1, 2, 3 ?) 2 ?) 1 Вопрос id:1573249 Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются ?) 1, 2 ?) 1, 4 ?) 2, 4 ?) 2, 3 Вопрос id:1573250 Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся ?) 2, 3 ?) 1, 2, 3 ?) 1, 3 ?) 1, 2 Вопрос id:1573251 Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся ?) 1 ?) 2 ?) 1, 2, 3 ?) 3 Вопрос id:1573252 Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются ?) 1, 2, 4 ?) 1, 3, 4 ?) 2, 3, 4 ?) 1, 2, 3, 4, 5 Вопрос id:1573253 Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются ?) 1, 5 ?) 1, 2, 3, 4, 5 ?) 2, 3, 4, 5 ?) 1, 2, 3, 4 Вопрос id:1573254 Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся ?) 1, 2, 3 ?) 2 ?) 3 ?) 1 Вопрос id:1573255 Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся ?) 1, 2, 3 ?) 1, 4 ?) 2, 3, 4 ?) 1, 2, 3, 4 Вопрос id:1573256 Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются ?) 1, 3 ?) 2, 3 ?) 1, 2 ?) 1, 2, 3 Вопрос id:1573257 Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются ?) 1, 3, 4 ?) 1, 2, 3, 4 ?) 1, 2, 3 ?) 2, 4 Вопрос id:1573258 Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются ?) 1, 2, 3, 4 ?) 1, 2, 3 ?) 2, 3, 4 ?) 1, 3, 4 Вопрос id:1573259 Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся ?) 1, 4 ?) 1, 2, 3, 4 ?) 2, 3, 4 ?) 1, 2, 3 Вопрос id:1573260 Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни ?) 2, 3, 4 ?) 1, 3, 5 ?) 1, 4, 5 ?) 1, 2, 3, 4, 5 Вопрос id:1573261 К постоянным элементам системы защиты информации относятся элементы, которые ?) указаны администратором системы ?) круглосуточно работают ?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов ?) предназначены для произвольного модифицирования или модифицирования по заданному правилу Вопрос id:1573262 К сменным элементам системы защиты информации относятся элементы, которые ?) начинают работу по запросу ?) предназначены для произвольного модифицирования или модифицирования по заданному правилу ?) указаны администратором системы ?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов Вопрос id:1573263 Кабель "витая пара" бывает следующих видов ?) длинный и короткий ?) неэкранированный и экранированный ?) толстый и тонкий ?) золотой, медный, стальной Вопрос id:1573264 Коаксиальный кабель бывает следующих видов ?) длинный и короткий ?) неэкранированный и экранированный ?) толстый и тонкий ?) золотой, медный, стальной |
Copyright testserver.pro 2013-2024
- AppleWebKit