Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573215
IP-Watcher - это
?) маршрутизатор
?) сетевой анализатор
?) концентратор
?) блок бесперебойного питания
Вопрос id:1573216
Активный аудит - это
?) проверка бухгалтерской отчетности компьютерного центра
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации
?) помощь правоохранительных органов
Вопрос id:1573217
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
?) протокол
?) гарантированность
?) монитор обращений
?) политика безопасности
Вопрос id:1573218
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
?) аутентификация
?) аудит
?) авторизация
?) идентификация
Вопрос id:1573219
Атаки с использованием сетевых протоколов относятся к атакам
?) от которых невозможна защита
?) активным
?) бесполезным
?) пассивным
Вопрос id:1573220
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
?) A
?) C
?) D
?) B
Вопрос id:1573221
В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень
?) D
?) B
?) C
?) A
Вопрос id:1573222
В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень
?) C
?) D
?) B
?) A
Вопрос id:1573223
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
?) C
?) A
?) D
?) B
Вопрос id:1573224
В "Оранжевой книге" определяются
?) четыре уровня доверия - A, B, C, D
?) девять классов защищенности автоматизированных систем
?) десять классов требований доверия безопасности
?) семь уровне гарантированности - от E0 до E6
Вопрос id:1573225
В Европейских критериях безопасности информационных технологий определяется
?) семь уровне гарантированности - от E0 до E6
?) десять классов требований доверия безопасности
?) девять классов защищенности автоматизированных систем
?) четыре уровня доверия - A, B, C, D
Вопрос id:1573226
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
?) A
?) E6
?) D
?) E0
Вопрос id:1573227
В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается
?) радиоканал
?) коаксиальный кабель
?) Витая пара
?) оптоволоконный кабель
Вопрос id:1573228
В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается
?) семь уровне гарантированности
?) десять классов требований доверия безопасности
?) девять классов защищенности
?) четыре уровня доверия
Вопрос id:1573229
Величина угрозы для элемента информации определяется как
?) определить невозможно
?) произведение ущерба от реализации угрозы и вероятности ее реализации
?) разность ущерба от реализации угрозы и вероятности ее реализации
?) сумма ущерба от реализации угрозы и вероятности ее реализации
Вопрос id:1573230
Внедрение программных закладок относится к атакам на
?) сменные элементы системы защиты
?) постоянные элементы системы защиты
?) функциональные компоненты компьютерных сетей
?) протоколы информационного обмена
Вопрос id:1573231
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации
?) безопасность
?) защищенность
?) надежность
?) уязвимость
Вопрос id:1573232
Граница владений определенной организации, в подчинении которой находится защищаемая система, - это ___ безопасности
?) окружность
?) угол
?) площадь
?) периметр
Вопрос id:1573233
Граница доверенной вычислительной базы - это ___ безопасности
?) периметр
?) площадь
?) угол
?) окружность
Вопрос id:1573234
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
?) доступность
?) конфиденциальность
?) целостность
?) безопасность
Вопрос id:1573235
Защита от несанкционированного изменения информации - это
?) конфиденциальность
?) безопасность
?) доступность
?) целостность
Вопрос id:1573236
Защита от несанкционированного использования ресурсов сети - это
?) защита периметра безопасности
?) контроль доступа
?) защита ядра безопасности
?) охрана оборудования сети
Вопрос id:1573237
Защита от несанкционированного получения информации - это
?) доступность
?) безопасность
?) целостность
?) конфиденциальность
Вопрос id:1573238
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
?) аппаратными средствами
?) правовыми и организационными мерами
?) программными средствами
?) администратором системы
Вопрос id:1573239
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
?) транспортного и сетевого
?) прикладного и представительного
?) физического и транспортного
?) сетевого и сеансового
Вопрос id:1573240
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня
?) канального
?) транспортного
?) физического
?) сетевого
Вопрос id:1573241
Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
?) 3
?) 2
?) 1
?) 1, 2, 3
Вопрос id:1573242
Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя
?) 2, 3
?) 1, 2, 3
?) 1, 2
?) 1, 3
Вопрос id:1573243
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют
?) 1, 2, 3, 4
?) 1, 2, 4
?) 2, 3, 4
?) 1, 3, 5
Вопрос id:1573244
Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся
?) 1, 2, 3
?) 3, 4, 5
?) 4, 5
?) 1, 2, 3, 4, 5
Вопрос id:1573245
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
?) 1, 2, 4, 5
?) 2, 3, 4
?) 1, 3, 4, 5
?) 1, 2, 3, 4, 5
Вопрос id:1573246
Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся
?) 4
?) 1, 2, 3, 4
?) 1, 2, 3
?) 1, 2
Вопрос id:1573247
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся
?) 1, 2, 3, 4, 5
?) 1, 2, 3
?) 3, 4, 5
?) 1, 2
Вопрос id:1573248
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся
?) 3
?) 1, 2, 3
?) 2
?) 1
Вопрос id:1573249
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
?) 1, 2
?) 1, 4
?) 2, 4
?) 2, 3
Вопрос id:1573250
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся
?) 2, 3
?) 1, 2, 3
?) 1, 3
?) 1, 2
Вопрос id:1573251
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся
?) 1
?) 2
?) 1, 2, 3
?) 3
Вопрос id:1573252
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются
?) 1, 2, 4
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 3, 4, 5
Вопрос id:1573253
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
?) 1, 5
?) 1, 2, 3, 4, 5
?) 2, 3, 4, 5
?) 1, 2, 3, 4
Вопрос id:1573254
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся
?) 1, 2, 3
?) 2
?) 3
?) 1
Вопрос id:1573255
Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся
?) 1, 2, 3
?) 1, 4
?) 2, 3, 4
?) 1, 2, 3, 4
Вопрос id:1573256
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
?) 1, 3
?) 2, 3
?) 1, 2
?) 1, 2, 3
Вопрос id:1573257
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
?) 1, 3, 4
?) 1, 2, 3, 4
?) 1, 2, 3
?) 2, 4
Вопрос id:1573258
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
?) 1, 2, 3, 4
?) 1, 2, 3
?) 2, 3, 4
?) 1, 3, 4
Вопрос id:1573259
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
?) 1, 4
?) 1, 2, 3, 4
?) 2, 3, 4
?) 1, 2, 3
Вопрос id:1573260
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
?) 2, 3, 4
?) 1, 3, 5
?) 1, 4, 5
?) 1, 2, 3, 4, 5
Вопрос id:1573261
К постоянным элементам системы защиты информации относятся элементы, которые
?) указаны администратором системы
?) круглосуточно работают
?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
?) предназначены для произвольного модифицирования или модифицирования по заданному правилу
Вопрос id:1573262
К сменным элементам системы защиты информации относятся элементы, которые
?) начинают работу по запросу
?) предназначены для произвольного модифицирования или модифицирования по заданному правилу
?) указаны администратором системы
?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
Вопрос id:1573263
Кабель "витая пара" бывает следующих видов
?) длинный и короткий
?) неэкранированный и экранированный
?) толстый и тонкий
?) золотой, медный, стальной
Вопрос id:1573264
Коаксиальный кабель бывает следующих видов
?) длинный и короткий
?) неэкранированный и экранированный
?) толстый и тонкий
?) золотой, медный, стальной
Copyright testserver.pro 2013-2024 - AppleWebKit