Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573215
IP-Watcher - это
?) концентратор
?) блок бесперебойного питания
?) маршрутизатор
?) сетевой анализатор
Вопрос id:1573216
Активный аудит - это
?) помощь правоохранительных органов
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) проверка бухгалтерской отчетности компьютерного центра
?) оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации
Вопрос id:1573217
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
?) гарантированность
?) протокол
?) политика безопасности
?) монитор обращений
Вопрос id:1573218
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
?) аутентификация
?) идентификация
?) аудит
?) авторизация
Вопрос id:1573219
Атаки с использованием сетевых протоколов относятся к атакам
?) от которых невозможна защита
?) активным
?) бесполезным
?) пассивным
Вопрос id:1573220
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
?) B
?) D
?) A
?) C
Вопрос id:1573221
В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень
?) B
?) C
?) D
?) A
Вопрос id:1573222
В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень
?) B
?) A
?) C
?) D
Вопрос id:1573223
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
?) A
?) C
?) B
?) D
Вопрос id:1573224
В "Оранжевой книге" определяются
?) семь уровне гарантированности - от E0 до E6
?) девять классов защищенности автоматизированных систем
?) десять классов требований доверия безопасности
?) четыре уровня доверия - A, B, C, D
Вопрос id:1573225
В Европейских критериях безопасности информационных технологий определяется
?) четыре уровня доверия - A, B, C, D
?) десять классов требований доверия безопасности
?) семь уровне гарантированности - от E0 до E6
?) девять классов защищенности автоматизированных систем
Вопрос id:1573226
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
?) D
?) E6
?) A
?) E0
Вопрос id:1573227
В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается
?) коаксиальный кабель
?) оптоволоконный кабель
?) радиоканал
?) Витая пара
Вопрос id:1573228
В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается
?) семь уровне гарантированности
?) десять классов требований доверия безопасности
?) четыре уровня доверия
?) девять классов защищенности
Вопрос id:1573229
Величина угрозы для элемента информации определяется как
?) произведение ущерба от реализации угрозы и вероятности ее реализации
?) сумма ущерба от реализации угрозы и вероятности ее реализации
?) разность ущерба от реализации угрозы и вероятности ее реализации
?) определить невозможно
Вопрос id:1573230
Внедрение программных закладок относится к атакам на
?) протоколы информационного обмена
?) сменные элементы системы защиты
?) функциональные компоненты компьютерных сетей
?) постоянные элементы системы защиты
Вопрос id:1573231
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации
?) надежность
?) безопасность
?) уязвимость
?) защищенность
Вопрос id:1573232
Граница владений определенной организации, в подчинении которой находится защищаемая система, - это ___ безопасности
?) периметр
?) окружность
?) площадь
?) угол
Вопрос id:1573233
Граница доверенной вычислительной базы - это ___ безопасности
?) угол
?) окружность
?) периметр
?) площадь
Вопрос id:1573234
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
?) конфиденциальность
?) целостность
?) безопасность
?) доступность
Вопрос id:1573235
Защита от несанкционированного изменения информации - это
?) целостность
?) конфиденциальность
?) доступность
?) безопасность
Вопрос id:1573236
Защита от несанкционированного использования ресурсов сети - это
?) защита ядра безопасности
?) охрана оборудования сети
?) контроль доступа
?) защита периметра безопасности
Вопрос id:1573237
Защита от несанкционированного получения информации - это
?) безопасность
?) доступность
?) целостность
?) конфиденциальность
Вопрос id:1573238
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
?) правовыми и организационными мерами
?) аппаратными средствами
?) программными средствами
?) администратором системы
Вопрос id:1573239
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
?) транспортного и сетевого
?) прикладного и представительного
?) физического и транспортного
?) сетевого и сеансового
Вопрос id:1573240
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня
?) сетевого
?) транспортного
?) канального
?) физического
Вопрос id:1573241
Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
?) 1
?) 3
?) 1, 2, 3
?) 2
Вопрос id:1573242
Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя
?) 2, 3
?) 1, 3
?) 1, 2, 3
?) 1, 2
Вопрос id:1573243
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют
?) 1, 2, 4
?) 1, 3, 5
?) 2, 3, 4
?) 1, 2, 3, 4
Вопрос id:1573244
Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся
?) 1, 2, 3, 4, 5
?) 4, 5
?) 1, 2, 3
?) 3, 4, 5
Вопрос id:1573245
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
?) 2, 3, 4
?) 1, 2, 4, 5
?) 1, 3, 4, 5
?) 1, 2, 3, 4, 5
Вопрос id:1573246
Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся
?) 4
?) 1, 2, 3
?) 1, 2, 3, 4
?) 1, 2
Вопрос id:1573247
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся
?) 3, 4, 5
?) 1, 2, 3
?) 1, 2, 3, 4, 5
?) 1, 2
Вопрос id:1573248
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся
?) 1, 2, 3
?) 3
?) 2
?) 1
Вопрос id:1573249
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
?) 2, 3
?) 1, 4
?) 1, 2
?) 2, 4
Вопрос id:1573250
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся
?) 1, 2
?) 1, 2, 3
?) 1, 3
?) 2, 3
Вопрос id:1573251
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся
?) 1
?) 2
?) 1, 2, 3
?) 3
Вопрос id:1573252
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются
?) 1, 2, 4
?) 1, 2, 3, 4, 5
?) 2, 3, 4
?) 1, 3, 4
Вопрос id:1573253
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
?) 1, 5
?) 2, 3, 4, 5
?) 1, 2, 3, 4
?) 1, 2, 3, 4, 5
Вопрос id:1573254
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся
?) 3
?) 1, 2, 3
?) 1
?) 2
Вопрос id:1573255
Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся
?) 2, 3, 4
?) 1, 2, 3, 4
?) 1, 2, 3
?) 1, 4
Вопрос id:1573256
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
?) 1, 2, 3
?) 1, 3
?) 1, 2
?) 2, 3
Вопрос id:1573257
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
?) 1, 3, 4
?) 1, 2, 3
?) 2, 4
?) 1, 2, 3, 4
Вопрос id:1573258
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 3, 4
?) 1, 2, 3
Вопрос id:1573259
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
?) 1, 2, 3, 4
?) 1, 2, 3
?) 1, 4
?) 2, 3, 4
Вопрос id:1573260
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
?) 1, 2, 3, 4, 5
?) 1, 4, 5
?) 1, 3, 5
?) 2, 3, 4
Вопрос id:1573261
К постоянным элементам системы защиты информации относятся элементы, которые
?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
?) указаны администратором системы
?) предназначены для произвольного модифицирования или модифицирования по заданному правилу
?) круглосуточно работают
Вопрос id:1573262
К сменным элементам системы защиты информации относятся элементы, которые
?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
?) предназначены для произвольного модифицирования или модифицирования по заданному правилу
?) указаны администратором системы
?) начинают работу по запросу
Вопрос id:1573263
Кабель "витая пара" бывает следующих видов
?) длинный и короткий
?) неэкранированный и экранированный
?) золотой, медный, стальной
?) толстый и тонкий
Вопрос id:1573264
Коаксиальный кабель бывает следующих видов
?) неэкранированный и экранированный
?) толстый и тонкий
?) длинный и короткий
?) золотой, медный, стальной
Copyright testserver.pro 2013-2024