Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573215 IP-Watcher - это ?) сетевой анализатор ?) концентратор ?) блок бесперебойного питания ?) маршрутизатор Вопрос id:1573216 Активный аудит - это ?) помощь правоохранительных органов ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) проверка бухгалтерской отчетности компьютерного центра ?) оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации Вопрос id:1573217 Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это ?) монитор обращений ?) политика безопасности ?) гарантированность ?) протокол Вопрос id:1573218 Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это ?) идентификация ?) аудит ?) авторизация ?) аутентификация Вопрос id:1573219 Атаки с использованием сетевых протоколов относятся к атакам ?) активным ?) бесполезным ?) от которых невозможна защита ?) пассивным Вопрос id:1573220 В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень ?) C ?) D ?) A ?) B Вопрос id:1573221 В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень ?) A ?) B ?) D ?) C Вопрос id:1573222 В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень ?) A ?) B ?) C ?) D Вопрос id:1573223 В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень ?) A ?) C ?) B ?) D Вопрос id:1573224 В "Оранжевой книге" определяются ?) десять классов требований доверия безопасности ?) семь уровне гарантированности - от E0 до E6 ?) четыре уровня доверия - A, B, C, D ?) девять классов защищенности автоматизированных систем Вопрос id:1573225 В Европейских критериях безопасности информационных технологий определяется ?) десять классов требований доверия безопасности ?) девять классов защищенности автоматизированных систем ?) семь уровне гарантированности - от E0 до E6 ?) четыре уровня доверия - A, B, C, D Вопрос id:1573226 В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень ?) E6 ?) E0 ?) D ?) A Вопрос id:1573227 В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается ?) коаксиальный кабель ?) Витая пара ?) оптоволоконный кабель ?) радиоканал Вопрос id:1573228 В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается ?) четыре уровня доверия ?) девять классов защищенности ?) семь уровне гарантированности ?) десять классов требований доверия безопасности Вопрос id:1573229 Величина угрозы для элемента информации определяется как ?) произведение ущерба от реализации угрозы и вероятности ее реализации ?) разность ущерба от реализации угрозы и вероятности ее реализации ?) сумма ущерба от реализации угрозы и вероятности ее реализации ?) определить невозможно Вопрос id:1573230 Внедрение программных закладок относится к атакам на ?) сменные элементы системы защиты ?) постоянные элементы системы защиты ?) протоколы информационного обмена ?) функциональные компоненты компьютерных сетей Вопрос id:1573231 Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации ?) уязвимость ?) безопасность ?) защищенность ?) надежность Вопрос id:1573232 Граница владений определенной организации, в подчинении которой находится защищаемая система, - это ___ безопасности ?) угол ?) окружность ?) площадь ?) периметр Вопрос id:1573233 Граница доверенной вычислительной базы - это ___ безопасности ?) периметр ?) площадь ?) окружность ?) угол Вопрос id:1573234 Защита от несанкционированного блокирования доступа к информационным ресурсам - это ?) целостность ?) доступность ?) конфиденциальность ?) безопасность Вопрос id:1573235 Защита от несанкционированного изменения информации - это ?) безопасность ?) целостность ?) конфиденциальность ?) доступность Вопрос id:1573236 Защита от несанкционированного использования ресурсов сети - это ?) контроль доступа ?) защита периметра безопасности ?) охрана оборудования сети ?) защита ядра безопасности Вопрос id:1573237 Защита от несанкционированного получения информации - это ?) целостность ?) доступность ?) конфиденциальность ?) безопасность Вопрос id:1573238 Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только ?) правовыми и организационными мерами ?) администратором системы ?) программными средствами ?) аппаратными средствами Вопрос id:1573239 Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней ?) сетевого и сеансового ?) транспортного и сетевого ?) прикладного и представительного ?) физического и транспортного Вопрос id:1573240 Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня ?) физического ?) сетевого ?) транспортного ?) канального Вопрос id:1573241 Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться ?) 1 ?) 2 ?) 3 ?) 1, 2, 3 Вопрос id:1573242 Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя ?) 2, 3 ?) 1, 2, 3 ?) 1, 3 ?) 1, 2 Вопрос id:1573243 Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют ?) 1, 3, 5 ?) 1, 2, 3, 4 ?) 2, 3, 4 ?) 1, 2, 4 Вопрос id:1573244 Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся ?) 1, 2, 3 ?) 4, 5 ?) 1, 2, 3, 4, 5 ?) 3, 4, 5 Вопрос id:1573245 Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются ?) 1, 3, 4, 5 ?) 1, 2, 4, 5 ?) 1, 2, 3, 4, 5 ?) 2, 3, 4 Вопрос id:1573246 Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся ?) 1, 2, 3, 4 ?) 1, 2 ?) 4 ?) 1, 2, 3 Вопрос id:1573247 Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся ?) 1, 2, 3, 4, 5 ?) 1, 2 ?) 3, 4, 5 ?) 1, 2, 3 Вопрос id:1573248 Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся ?) 1, 2, 3 ?) 1 ?) 2 ?) 3 Вопрос id:1573249 Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются ?) 1, 4 ?) 1, 2 ?) 2, 3 ?) 2, 4 Вопрос id:1573250 Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся ?) 1, 2, 3 ?) 1, 3 ?) 1, 2 ?) 2, 3 Вопрос id:1573251 Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся ?) 1, 2, 3 ?) 2 ?) 3 ?) 1 Вопрос id:1573252 Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются ?) 2, 3, 4 ?) 1, 2, 4 ?) 1, 2, 3, 4, 5 ?) 1, 3, 4 Вопрос id:1573253 Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются ?) 1, 5 ?) 2, 3, 4, 5 ?) 1, 2, 3, 4, 5 ?) 1, 2, 3, 4 Вопрос id:1573254 Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся ?) 1 ?) 2 ?) 1, 2, 3 ?) 3 Вопрос id:1573255 Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся ?) 2, 3, 4 ?) 1, 2, 3 ?) 1, 2, 3, 4 ?) 1, 4 Вопрос id:1573256 Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются ?) 2, 3 ?) 1, 2 ?) 1, 2, 3 ?) 1, 3 Вопрос id:1573257 Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются ?) 1, 2, 3, 4 ?) 1, 3, 4 ?) 2, 4 ?) 1, 2, 3 Вопрос id:1573258 Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются ?) 1, 2, 3 ?) 1, 3, 4 ?) 1, 2, 3, 4 ?) 2, 3, 4 Вопрос id:1573259 Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся ?) 1, 4 ?) 1, 2, 3, 4 ?) 2, 3, 4 ?) 1, 2, 3 Вопрос id:1573260 Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни ?) 2, 3, 4 ?) 1, 2, 3, 4, 5 ?) 1, 4, 5 ?) 1, 3, 5 Вопрос id:1573261 К постоянным элементам системы защиты информации относятся элементы, которые ?) круглосуточно работают ?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов ?) предназначены для произвольного модифицирования или модифицирования по заданному правилу ?) указаны администратором системы Вопрос id:1573262 К сменным элементам системы защиты информации относятся элементы, которые ?) предназначены для произвольного модифицирования или модифицирования по заданному правилу ?) указаны администратором системы ?) начинают работу по запросу ?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов Вопрос id:1573263 Кабель "витая пара" бывает следующих видов ?) золотой, медный, стальной ?) толстый и тонкий ?) неэкранированный и экранированный ?) длинный и короткий Вопрос id:1573264 Коаксиальный кабель бывает следующих видов ?) толстый и тонкий ?) длинный и короткий ?) неэкранированный и экранированный ?) золотой, медный, стальной |
Copyright testserver.pro 2013-2024