Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573215
IP-Watcher - это
?) сетевой анализатор
?) концентратор
?) блок бесперебойного питания
?) маршрутизатор
Вопрос id:1573216
Активный аудит - это
?) помощь правоохранительных органов
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) проверка бухгалтерской отчетности компьютерного центра
?) оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации
Вопрос id:1573217
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
?) монитор обращений
?) политика безопасности
?) гарантированность
?) протокол
Вопрос id:1573218
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
?) идентификация
?) аудит
?) авторизация
?) аутентификация
Вопрос id:1573219
Атаки с использованием сетевых протоколов относятся к атакам
?) активным
?) бесполезным
?) от которых невозможна защита
?) пассивным
Вопрос id:1573220
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
?) C
?) D
?) A
?) B
Вопрос id:1573221
В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень
?) A
?) B
?) D
?) C
Вопрос id:1573222
В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень
?) A
?) B
?) C
?) D
Вопрос id:1573223
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
?) A
?) C
?) B
?) D
Вопрос id:1573224
В "Оранжевой книге" определяются
?) десять классов требований доверия безопасности
?) семь уровне гарантированности - от E0 до E6
?) четыре уровня доверия - A, B, C, D
?) девять классов защищенности автоматизированных систем
Вопрос id:1573225
В Европейских критериях безопасности информационных технологий определяется
?) десять классов требований доверия безопасности
?) девять классов защищенности автоматизированных систем
?) семь уровне гарантированности - от E0 до E6
?) четыре уровня доверия - A, B, C, D
Вопрос id:1573226
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
?) E6
?) E0
?) D
?) A
Вопрос id:1573227
В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается
?) коаксиальный кабель
?) Витая пара
?) оптоволоконный кабель
?) радиоканал
Вопрос id:1573228
В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается
?) четыре уровня доверия
?) девять классов защищенности
?) семь уровне гарантированности
?) десять классов требований доверия безопасности
Вопрос id:1573229
Величина угрозы для элемента информации определяется как
?) произведение ущерба от реализации угрозы и вероятности ее реализации
?) разность ущерба от реализации угрозы и вероятности ее реализации
?) сумма ущерба от реализации угрозы и вероятности ее реализации
?) определить невозможно
Вопрос id:1573230
Внедрение программных закладок относится к атакам на
?) сменные элементы системы защиты
?) постоянные элементы системы защиты
?) протоколы информационного обмена
?) функциональные компоненты компьютерных сетей
Вопрос id:1573231
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ___ информации
?) уязвимость
?) безопасность
?) защищенность
?) надежность
Вопрос id:1573232
Граница владений определенной организации, в подчинении которой находится защищаемая система, - это ___ безопасности
?) угол
?) окружность
?) площадь
?) периметр
Вопрос id:1573233
Граница доверенной вычислительной базы - это ___ безопасности
?) периметр
?) площадь
?) окружность
?) угол
Вопрос id:1573234
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
?) целостность
?) доступность
?) конфиденциальность
?) безопасность
Вопрос id:1573235
Защита от несанкционированного изменения информации - это
?) безопасность
?) целостность
?) конфиденциальность
?) доступность
Вопрос id:1573236
Защита от несанкционированного использования ресурсов сети - это
?) контроль доступа
?) защита периметра безопасности
?) охрана оборудования сети
?) защита ядра безопасности
Вопрос id:1573237
Защита от несанкционированного получения информации - это
?) целостность
?) доступность
?) конфиденциальность
?) безопасность
Вопрос id:1573238
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
?) правовыми и организационными мерами
?) администратором системы
?) программными средствами
?) аппаратными средствами
Вопрос id:1573239
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
?) сетевого и сеансового
?) транспортного и сетевого
?) прикладного и представительного
?) физического и транспортного
Вопрос id:1573240
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня
?) физического
?) сетевого
?) транспортного
?) канального
Вопрос id:1573241
Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
?) 1
?) 2
?) 3
?) 1, 2, 3
Вопрос id:1573242
Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя
?) 2, 3
?) 1, 2, 3
?) 1, 3
?) 1, 2
Вопрос id:1573243
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют
?) 1, 3, 5
?) 1, 2, 3, 4
?) 2, 3, 4
?) 1, 2, 4
Вопрос id:1573244
Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся
?) 1, 2, 3
?) 4, 5
?) 1, 2, 3, 4, 5
?) 3, 4, 5
Вопрос id:1573245
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
?) 1, 3, 4, 5
?) 1, 2, 4, 5
?) 1, 2, 3, 4, 5
?) 2, 3, 4
Вопрос id:1573246
Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся
?) 1, 2, 3, 4
?) 1, 2
?) 4
?) 1, 2, 3
Вопрос id:1573247
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся
?) 1, 2, 3, 4, 5
?) 1, 2
?) 3, 4, 5
?) 1, 2, 3
Вопрос id:1573248
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся
?) 1, 2, 3
?) 1
?) 2
?) 3
Вопрос id:1573249
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
?) 1, 4
?) 1, 2
?) 2, 3
?) 2, 4
Вопрос id:1573250
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся
?) 1, 2, 3
?) 1, 3
?) 1, 2
?) 2, 3
Вопрос id:1573251
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся
?) 1, 2, 3
?) 2
?) 3
?) 1
Вопрос id:1573252
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются
?) 2, 3, 4
?) 1, 2, 4
?) 1, 2, 3, 4, 5
?) 1, 3, 4
Вопрос id:1573253
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
?) 1, 5
?) 2, 3, 4, 5
?) 1, 2, 3, 4, 5
?) 1, 2, 3, 4
Вопрос id:1573254
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся
?) 1
?) 2
?) 1, 2, 3
?) 3
Вопрос id:1573255
Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся
?) 2, 3, 4
?) 1, 2, 3
?) 1, 2, 3, 4
?) 1, 4
Вопрос id:1573256
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
?) 2, 3
?) 1, 2
?) 1, 2, 3
?) 1, 3
Вопрос id:1573257
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
?) 1, 2, 3, 4
?) 1, 3, 4
?) 2, 4
?) 1, 2, 3
Вопрос id:1573258
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
?) 1, 2, 3
?) 1, 3, 4
?) 1, 2, 3, 4
?) 2, 3, 4
Вопрос id:1573259
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
?) 1, 4
?) 1, 2, 3, 4
?) 2, 3, 4
?) 1, 2, 3
Вопрос id:1573260
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
?) 2, 3, 4
?) 1, 2, 3, 4, 5
?) 1, 4, 5
?) 1, 3, 5
Вопрос id:1573261
К постоянным элементам системы защиты информации относятся элементы, которые
?) круглосуточно работают
?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
?) предназначены для произвольного модифицирования или модифицирования по заданному правилу
?) указаны администратором системы
Вопрос id:1573262
К сменным элементам системы защиты информации относятся элементы, которые
?) предназначены для произвольного модифицирования или модифицирования по заданному правилу
?) указаны администратором системы
?) начинают работу по запросу
?) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
Вопрос id:1573263
Кабель "витая пара" бывает следующих видов
?) золотой, медный, стальной
?) толстый и тонкий
?) неэкранированный и экранированный
?) длинный и короткий
Вопрос id:1573264
Коаксиальный кабель бывает следующих видов
?) толстый и тонкий
?) длинный и короткий
?) неэкранированный и экранированный
?) золотой, медный, стальной
Copyright testserver.pro 2013-2024