Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573265 Контроль защищенности - это ?) установка сигнализации ?) проверка документации по технике безопасности ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) создание вирусов и запуск их в Интернет Вопрос id:1573266 Критерии безопасности компьютерных систем Министерства обороны США называются ___ книгой ?) Красной ?) Зеленой ?) Оранжевой ?) Белой Вопрос id:1573267 Метод "грубой силы" - это ?) приведение в негодность оборудования ?) попытка использования имен и паролей, задаваемых в операционных системах по умолчанию ?) отключение питания в здании ?) привлечение силовых структур Вопрос id:1573268 Метод "зашифровать и сравнить" - это метод ?) раскрытия шифра ?) подбора пароля ?) шифрования секретной информации ?) определения IP-адреса Вопрос id:1573269 Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом ?) состязаний с прослушиванием моноканала ?) ентрализованным маркерным ?) циклического опроса ?) состязаний с прогнозированием столкновений Вопрос id:1573270 Метод передачи данных, при котором данные передаются в одном направлении, называется ?) полудуплексным ?) симплексным ?) дуплексным ?) синхронным Вопрос id:1573271 Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется ?) полудуплексным ?) симплексным ?) дуплексным ?) синхронным Вопрос id:1573272 Метод передачи данных, при котором прием/передача информации осуществляется поочередно, называется ?) дуплексным ?) полудуплексным ?) симплексным ?) синхронным Вопрос id:1573273 Монитор обращений - это ?) ведение статистики всех операций программного обеспечения системы ?) контроль доступа ?) ведение статистики всех действий пользователей ?) контроль допустимости выполнения субъектами определенных операций над объектами Вопрос id:1573274 На законодательном уровне информационной безопасности особого внимания заслуживает ?) установка и эксплуатация информационной системы ?) документирование и регламентные работы ?) разделение обязанностей и минимизация привилегий ?) правовые акты и стандарты Вопрос id:1573275 Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это ?) устав ?) решение собрания акционеров ?) решение совета директоров ?) политика безопасности Вопрос id:1573276 Наиболее уязвимый с точки зрения защиты уровень ?) канальный ?) физический ?) сетевой ?) транспортный Вопрос id:1573277 Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу - задача протоколов уровня ?) транспортный ?) сетевого ?) сеансового ?) канального Вопрос id:1573278 Несанкционированное отправление данных от имени другого пользователя относится к атакам на ?) протоколы информационного обмена ?) постоянные элементы системы защиты ?) функциональные компоненты компьютерных сетей ?) сменные элементы системы защиты Вопрос id:1573279 Основным назначением доверенной вычислительной базы является ?) обеспечение изолированности данных ?) хранение паролей пользователей ?) обеспечение конфиденциальности данных ?) выполнение функции монитора обращений Вопрос id:1573280 Основными критериями оценки надежности являются ?) своевременность, актуальность, полнота ?) глубина, достоверность, адекватность ?) конфиденциальность, целостность, доступность ?) политика безопасности и гарантированность Вопрос id:1573281 Основными составляющими информационной безопасности являются ?) релевантность, толерантность ?) глубина, достоверность, адекватность ?) своевременность, актуальность, полнота ?) конфиденциальность, целостность, доступность Вопрос id:1573282 Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на ?) протоколы информационного обмена ?) сменные элементы системы защиты ?) постоянные элементы системы защиты ?) функциональные компоненты компьютерных сетей Вопрос id:1573283 Пассивный аудит - это ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) анализ последствий нарушения информационной безопасности и выявление злоумышленников ?) помощь правоохранительных органов ?) проверка бухгалтерской отчетности компьютерного центра Вопрос id:1573284 Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это ?) гарантированность ?) политика безопасности ?) защищенность ?) достоверность Вопрос id:1573285 Периодическое резервирование информации обеспечивает восстановление ?) данных после случайных отказов накопителей на жестких дисках ?) любых потерянных данных после реализации как случайных, так и преднамеренных угроз ?) только системной информации ?) только информации пользователей Вопрос id:1573286 По масштабу компьютерные сети подразделяются на ?) локальные и глобальные ?) одноранговые и "клиент-сервер" ?) звездообразные, кольцевые, шинные ?) проводные и беспроводные Вопрос id:1573287 По способу организации компьютерные сети подразделяются на ?) одноранговые и "клиент-сервер" ?) локальные и глобальные ?) проводные и беспроводные ?) звездообразные, кольцевые, шинные Вопрос id:1573288 Подбор ключей и паролей относится к атакам на ?) постоянные элементы системы защиты ?) протоколы информационного обмена ?) сменные элементы системы защиты ?) функциональные компоненты компьютерных сетей Вопрос id:1573289 Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ___ информации ?) надежность ?) защищенность ?) безопасность ?) уязвимость Вопрос id:1573290 Подсистема управления доступом интрасети выполняет функции ?) по администрированию сети ?) бесперебойного питания устройств в сети ?) по работе с идентификаторами и паролями ?) подключения устройств к сети Вопрос id:1573291 Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, - это ___ вычислительная база ?) доверенная ?) полная ?) безопасная ?) достоверная Вопрос id:1573292 Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это ?) аутентификация ?) идентификация ?) аудит ?) авторизация Вопрос id:1573293 Последовательный класс конфигурации сети предполагает, что каждый компьютер в сети ?) производит взаимообмен информацией только с одним определенным компьютером сети ?) не может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети ?) может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети ?) производит взаимообмен информацией только с соседним компьютером сети Вопрос id:1573294 Постоянные элементы систем защиты информации ?) могут быть легко изменены пользователями ?) для изменения требуют вмешательства специалистов и разработчиков ?) в принципе не нуждаются в изменениях ?) не могут быть изменены Вопрос id:1573295 При ролевом управлении ?) для каждого пользователя может быть активной только одна роль ?) различные роли всегда совместимы друг с другом ?) ролей обычно больше, чем пользователей ?) для каждого пользователя могут быть активными несколько ролей Вопрос id:1573296 Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему - это ?) аутентификация ?) аудит ?) авторизация ?) идентификация Вопрос id:1573297 Программа, специально разработанная для самостоятельного выполнения несанкционированных действий, - это ?) операционная система ?) программная закладка ?) системная утилита ?) макровирус Вопрос id:1573298 Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам - это ?) идентификация ?) аутентификация ?) авторизация ?) аудит Вопрос id:1573299 Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется ?) протоколированием ?) контролем ?) аудитом ?) мониторингом Вопрос id:1573300 Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов - основные функции протоколов уровня ?) сетевого ?) сеансового ?) канального ?) транспортного Вопрос id:1573301 Реализация монитора обращений, являющаяся основой, на которой строятся все защитные механизмы, - это ?) ядро безопасности ?) периметр безопасности ?) доверенная вычислительная база ?) политика безопасности Вопрос id:1573302 Сетевой анализатор - это ?) блок бесперебойного питания ?) средство для перехвата данных при их перемещении по линиям связи в интрасети ?) маршрутизатор ?) концентратор Вопрос id:1573303 Система считается безопасной, если ?) все пользователи удовлетворены работой системы ?) она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа ?) она абсолютно недоступна для взлома ?) она управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право доступа Вопрос id:1573304 Система считается надежной, если ?) она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа ?) администратор удовлетворен работой системы ?) она абсолютно недоступна для взлома ?) все пользователи удовлетворены работой системы Вопрос id:1573305 Сменные элементы систем защиты информации ?) для изменения требуют вмешательства специалистов и разработчиков ?) не могут быть изменены ?) в принципе не нуждаются в изменениях ?) это ключи, пароли, идентификаторы Вопрос id:1573306 Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется ?) конституцией ?) уставом ?) протоколом ?) алгоритмом Вопрос id:1573307 Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле - задача протоколов уровня ?) канального ?) сетевой ?) транспортный ?) сеансового Вопрос id:1573308 Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования - это ___ информации ?) защищенность ?) надежность ?) уязвимость ?) безопасность Вопрос id:1573309 Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, - это ?) целостность ?) надежность ?) гарантированность ?) прочность Вопрос id:1573310 Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется ?) асинхронным ?) параллельным ?) синхронным ?) последовательным Вопрос id:1573311 Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" часто называют ?) "Общими критериями" ?) "Общими технологиями" ?) "Белой книгой" ?) "Оранжевой книгой" Вопрос id:1573312 Стандарт X.509 описывает ?) принципы передачи данных по сети ?) процедуру аутентификации с использованием службы каталогов ?) принципы работы операционных систем ?) принципы работы модемов Вопрос id:1573313 Стандарт X.800 описывает ?) принципы работы операционных систем ?) принципы работы модемов ?) принципы передачи данных по сети ?) основы безопасности в привязке к эталонной семиуровневой модели Вопрос id:1573314 Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, - главная задача уровня информационной безопасности ?) законодательного ?) программно-технического ?) процедурного ?) административного |
Copyright testserver.pro 2013-2024