Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:515365 Защита системы шифрованной связи от навязывания ложных данных называется ?) криптологией ?) криптозащитой ?) имитозащитой ?) стеганографией Вопрос id:515366 Информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных, называется ?) конфиденциальной ?) защищенной ?) безопасной ?) доступной Вопрос id:515367 К атакам на уровне операционной системы относятся ?) кража пароля ?) создание ложного маршрутизатора ?) перехват сообщений на маршрутизаторе ?) сканирование жестких дисков компьютера Вопрос id:515368 К атакам на уровне сетевого программного обеспечения относятся ?) перехват сообщений на маршрутизаторе ?) создание ложного маршрутизатора ?) кража пароля ?) сканирование жестких дисков компьютера Вопрос id:515369 К блочным шифрам относятся ?) ГОСТ Р 34.10-94 ?) ГОСТ 28147-89 ?) DES ?) RSA Вопрос id:515370 К системам шифрования с открытым ключом относится ?) ГОСТ 28147-89 ?) ГОСТ Р 34.10-94 ?) RSA ?) DES Вопрос id:515371 Ключевым понятием концепции информационной безопасности "Федеральных критериев" является понятие ?) адекватности средств защиты ?) профиля защиты ?) политики безопасности ?) аудита Вопрос id:515372 Количество уровней адекватности, которое определяют "Европейские критерии", равно ?) 6 ?) 7 ?) 10 ?) 5 Вопрос id:515373 Конечное множество используемых для кодирования знаков называется ?) алфавитом ?) ключом ?) шифром ?) кодом Вопрос id:515374 Конечной целью управления риском является ?) минимизация риска ?) оценка ценности ресурсов информационной системы ?) определение остаточного риска ?) тестирование средств защиты Вопрос id:515375 Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, называется ?) ключом ?) кодом ?) алфавитом ?) шифром Вопрос id:515376 Конфиденциальность - это гарантия того, что ?) секретные данные нельзя изменить ?) секретные данные будут доступны только тем пользователям, которым этот доступ разрешен ?) авторизованные пользователи всегда получат доступ к данным ?) существует сохранность данными правильных значений Вопрос id:515377 Концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определенному меткой секретности, - это управление доступом ?) оптимальное ?) избирательное ?) привилегированное ?) мандатное Вопрос id:515378 Криптоаналитик - это лицо или группа лиц, целью которых является ?) определение криптостойкости шифра ?) прочтение защищенных криптографическими методами сообщений ?) зашифрование сообщение ?) помехоустойчивое кодирование Вопрос id:515379 Криптография - это наука, изучающая методы ?) математические нарушения конфиденциальности и аутентичности информации ?) передачи информации ?) расшифрования информации ?) преобразования информации, обеспечивающие ее конфиденциальность и аутентичность Вопрос id:515380 Криптология разделяется на два направления ?) криптоанализ ?) криптография ?) стеганография ?) шифрование Вопрос id:515381 Криптосистемы подразделяются на ?) открытые ?) закрытые ?) симметричные ?) асимметричные Вопрос id:515382 Лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно с использованием для этого различных возможностей, методов и средств, - это ?) взломщик ?) аналитик ?) перехватчик ?) нарушитель Вопрос id:515383 Любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы, - это ?) отказ ?) угроза ?) риск ?) сбой Вопрос id:515385 Метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита), называется ?) перестановкой ?) моноалфавитной подстановкой ?) гаммированием ?) многоалфавитной подстановкой Вопрос id:515386 Метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу, называется ?) подстановкой ?) перестановкой ?) заменой ?) гаммированием Вопрос id:515387 Метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит, - это управление доступом ?) полномочное ?) привилегированное ?) избирательное ?) мандатное Вопрос id:515389 Моделями политики безопасности на основе анализа угроз системе являются ?) игровая модель ?) модель системы безопасности с полным перекрытием ?) модель Адепт-50 ?) модель Хартсона ?) модель Белла-ЛаПадула Вопрос id:515390 Моделями политики безопасности на основе дискретных компонент являются ?) модель Белла-ЛаПадула ?) модель Хартсона ?) модель low-water-mark ?) игровая модель ?) модель Адепт-50 Вопрос id:515391 Моделями политики безопасности на основе конечных состояний являются ?) игровая модель ?) модель Лендвера ?) модель Белла-ЛаПадула ?) модель Хартсона ?) модель low-water-mark Вопрос id:515392 Можно выделить следующие три модели типовых политик безопасности ?) модели на основе аналоговых компонент ?) модели на основе дискретных компонент ?) модели конечных состояний ?) модели на основе анализа угроз системе ?) модели на основе матрицы доступа Вопрос id:515393 Можно выделить три группы требований к документированию системы защиты информации ?) аутентификация ?) резервное копирование ?) протоколирование ?) обработка угроз ?) тестирование программ Вопрос id:515394 Можно выделить три критерия классификации угроз безопасности информации: ?) природа происхождения ?) степень прогнозируемости ?) предпосылки появления ?) источники угроз ?) размер ущерба Вопрос id:515395 Надежность систем защиты информации определяется ?) усредненным показателем ?) самым слабым звеном ?) количеством отраженных атак ?) самым сильным звеном Вопрос id:515396 Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций, - это ?) ошибка ?) сбой ?) отказ ?) угроза Вопрос id:515397 Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность, - это ?) стеганография ?) криптоанализ ?) криптология ?) криптография Вопрос id:515399 Недостатком дискретных моделей политики безопасности является ?) статичность ?) сложный механизм реализации ?) необходимость дополнительного обучения персонала ?) изначальное допущение вскрываемости системы Вопрос id:515403 Неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния, - это ?) отказ ?) сбой ?) угроза ?) ошибка Вопрос id:515406 Одним из первых и обязательным этапом разработки любой защищенной информационной системы является ?) оценка риска ?) анализ потенциально возможных угроз информации ?) стандартизация программного обеспечения ?) изучение информационных потоков Вопрос id:515409 По документам Гостехкомиссии, количество классов защищенности автоматизированных систем от несанкционированного доступа равно ?) 6 ?) 9 ?) 7 ?) 8 Вопрос id:515410 По документам Гостехкомиссии, количество классов защищенности средств вычислительной техники от несанкционированного доступа к информации равно ?) 6 ?) 8 ?) 9 ?) 7 Вопрос id:515411 По документам Гостехкомиссии, самый высокий класс защищенности средств вычислительной техники от несанкционированного доступа к информации ?) ?) 9 ?) 6 ?) 1 Вопрос id:515412 По документам Гостехкомиссии, самый низкий класс защищенности средств вычислительной техники от несанкционированного доступа к информации ?) ?) 9 ?) 6 ?) 1 Вопрос id:515413 По методу внедрения в компьютерную систему различают три вида программных закладок ?) вирусные ?) загрузочные ?) программно-аппаратные ?) драйверные ?) троянские Вопрос id:515414 По отношению к информационной системе нарушители бывают ?) внутренними и внешними ?) случайными и преднамеренными ?) объективными и субъективными ?) физическими и логическими Вопрос id:515415 Поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования, - это ?) доступность информации ?) уязвимость информации ?) защищенность информации ?) безопасность информации Вопрос id:515416 Подсистема обеспечения целостности системы защиты информации должна выполнять следующие функции ?) учет носителей информации ?) шифрование конфиденциальной информации ?) тестирование средств защиты информации ?) управление потоками информации ?) резервное копирование программного обеспечения и данных Вопрос id:515417 Подсистема регистрации и учета системы защиты информации должна выполнять следующие функции ?) идентификация ?) учет носителей информации ?) регистрация доступа в информационную систему ?) оповещение о попытках нарушения защиты ?) управление потоками информации Вопрос id:515418 Подсистема управления доступом системы защиты информации должна выполнять следующие функции ?) шифрование конфиденциальной информации ?) учет носителей информации ?) управление потоками информации ?) аутентификация ?) идентификация Вопрос id:515419 Полностью или частично подменяют собой программные модули операционной системы, отвечающие за аутентификацию пользователей клавиатурные шпионы типа ?) заместители ?) имитаторы ?) перехватчики ?) фильтры Вопрос id:515420 Пользователи, которым разрешен доступ к секретным данным, называются ?) авторизованными ?) авторитетными ?) секретными ?) авторитарными Вопрос id:515421 Попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа называется ?) криптоанализом ?) шифрованием ?) расшифрованием ?) криптоатакой Вопрос id:515422 Преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучаной последовательности, вырабатываемой по некоторому правилу, называется ?) перестановкой ?) заменой ?) подстановкой ?) гаммированием Вопрос id:515423 Преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк, называется функцией ?) перестановки ?) замены ?) отображения ?) хэширования Вопрос id:515429 При полномочной политике безопасности наиболее защищенными оказываются объекты с (со) ?) наиболее низкими значениями метки критичности ?) средними значениями метки критичности ?) наиболее высокими значениями метки критичности ?) низким уровнем прозрачности |
Copyright tests.ithead.ru 2013-2026