Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информации в РАС (магистр)Вопрос id:796951 Система считается надежной, если ?) она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа ?) она абсолютно недоступна для взлома ?) все пользователи удовлетворены работой системы ?) администратор удовлетворен работой системы Вопрос id:796952 Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования – это ___ информации ?) надежность ?) безопасность ?) уязвимость ?) защищенность Вопрос id:796953 Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" называют ?) "Общими критериями" ?) "Белой книгой" ?) "Оранжевой книгой" ?) "Общими технологиями" Вопрос id:796954 В соответствии с законом «О безопасности», к основным объектам безопасности относятся ?) аппаратное и программное обеспечение компьютера ?) персональные данные и коммерческая тайна ?) предприятия, товарищества, акционерные общества ?) личность, общество, государство Вопрос id:796955 Все вопросы, связанные со стандартизацией в Российской Федерации, регулируются Федеральным законом ?) «О техническом регулировании» ?) «Об информации, информационных технологиях и о защите информации» ?) «О лицензировании» ?) «Критерии оценки безопасности информационных технологий» Вопрос id:796956 Доступ к информации, не нарушающий правил разграничения доступа, называется ?) функциональным ?) санкционированным ?) сертифицированным ?) лицензированным Вопрос id:796957 Доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей, называется ?) функциональным ?) несанкционированным ?) логическим ?) конфиденциальным Вопрос id:796958 Защита от несанкционированного блокирования доступа к информационным ресурсам - это ?) конфиденциальность ?) безопасность ?) целостность ?) доступность Вопрос id:796959 Защита от несанкционированного изменения информации - это ?) конфиденциальность ?) доступность ?) целостность ?) безопасность Вопрос id:796960 Защита от несанкционированного получения информации - это ?) доступность ?) целостность ?) безопасность ?) конфиденциальность Вопрос id:796961 Защищаемая по закону информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях в силу исполнения их представителями служебных обязанностей, - это ?) персональные данные ?) коммерческая тайна ?) профессиональная тайна ?) служебная тайна Вопрос id:796962 Из перечисленного, протоколами безопасной передачи данных являются ?) SSL, ?) SET, ?) ISO 15408 ?) IPSec, ?) ISO 17799, Вопрос id:796963 Из перечисленного, источниками конфиденциальной информации являются ?) технические средства, ?) люди, ?) документы, ?) промышленные и производственные отходы ?) технические носители, Вопрос id:796964 Из перечисленного, основными элементами организационной системы правового обеспечения ИБ РФ являются ?) Государственная Дума, ?) Президент РФ, ?) Совет безопасности РФ ?) Совет Федерации, ?) Правительство РФ, Вопрос id:796965 Информационные ресурсы государства делятся на ?) конфиденциальные, доступные, целостные ?) открытые, закрытые ?) открытые, запатентованные, защищаемые ?) физические, технические, программные Вопрос id:796966 Информация, которая охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности – это ___ информация ?) секретная ?) запатентованная ?) открытая ?) техническая Вопрос id:796967 Контроль за обеспечением в органах государственного управления и на предприятиях, ведущих работы по оборонной и другой секретной тематике, организационно-режимных мероприятий осуществляет ?) Федеральная служба безопасности ?) Государственная Дума ?) Совет безопасности РФ ?) Федеральная служба по техническому и экспортному контролю Вопрос id:796968 Орган, уполномоченный на исполнение функций национального органа по стандартизации, определяет ?) Государственная Дума ?) Президент РФ ?) Совет Федерации ?) Правительство РФ Вопрос id:796969 Официально подтверждает международно признанное право граждан на информацию ?) Конституция РФ ?) Закон «Об информации, информационных технологиях и о защите информации» ?) Гражданский кодекс РФ ?) Доктрина информационной безопасности РФ Вопрос id:796970 Первыми правовыми актами в области защиты информации были законы о защите ?) коммерческой тайны ?) персональных данных ?) государственной тайны ?) профессиональной тайны Вопрос id:796971 Полную совокупность защитных механизмов АС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности, называют ?) периметром безопасности ?) монитором безопасности ?) системой разграничения доступа ?) доверенной вычислительной базой Вопрос id:796972 Принимать меры к защите информации может только ее собственник (владелец) или уполномоченные им лица – это отличительный признак ___ информации ?) функциональной ?) открытой ?) запатентованной ?) защищаемой Вопрос id:796973 Протокол, который обеспечивает кросс-аутентификацию счета держателя карты, продавца и банка продавца для проверки готовности оплаты, а также целостность и секретность сообщения, шифрование ценных и уязвимых данных, - это ?) ISO ?) Х.509 ?) SET ?) WEP Вопрос id:796974 Протокол, который обеспечивает стандартный способ шифрования трафика на сетевом уровне IР и защищает информацию на основе сквозного шифрования, - это ?) WEP ?) Х.509 ?) IPSEC ?) ISO Вопрос id:796975 Процесс установления соответствия СВТ или АС набору определенных требований защиты называется ?) аккредитацией ?) сертификацией ?) апробацией ?) лицензированием Вопрос id:796976 Распространяется и используется без ограничений ___ информация ?) открытая ?) техническая ?) секретная ?) запатентованная Вопрос id:796977 Руководит органами и силами по обеспечению ИБ РФ, санкционирует действия по обеспечению ИБ РФ ?) Государственная Дума ?) Правительство РФ ?) Совет Федерации ?) Президент РФ Вопрос id:796978 Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях, - это ?) профессиональная тайна ?) коммерческая тайна ?) персональные данные ?) служебная тайна Вопрос id:796979 Сведения, позволяющие обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, - это ?) служебная тайна ?) профессиональная тайна ?) коммерческая тайна ?) персональные данные Вопрос id:796980 Сведения, содержащие коммерческую тайну, а также тайну, касающуюся личной (неслужебной) жизни и деятельности граждан, относят к ___ информации ?) открытой ?) персональной ?) конфиденциальной ?) секретной Вопрос id:796981 Сетевой протокол с шифрованием данных для безопасной передачи по сети - это ?) SSL ?) ISO ?) WEP ?) Х.509 Вопрос id:796982 Система правового обеспечения РФ строится на основе разграничения полномочий ?) Президента РФ и Правительства РФ ?) государственных и коммерческих органов ?) государства и личности ?) органов законодательной, исполнительной и судебной властей Вопрос id:796983 Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа - это правила ?) обобщения доступа ?) функционирования ?) разграничения доступа ?) сертификации Вопрос id:796984 Создание правовой основы отношений в области формирования и использования информационных ресурсов и в области информатизации с учетом возрастания роли информации в решении вопроса включения России в мировое сообщество – основная цель ?) Гражданского кодекса РФ ?) закона «Об информации, информационных технологиях и о защите информации» ?) закона «О государственной тайне» ?) Доктрины информационной безопасности РФ Вопрос id:796985 Создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов ИТ - главная задача ?) стандартов ИБ ?) законов ИБ ?) политики безопасности ?) протоколов Вопрос id:796986 Сотовая архитектура положена в основу стандарта ?) IEEE 802.11 ?) ISO 17799 ?) ISO 15408 ?) ГОСТ Р 52069.0-2003 Вопрос id:796987 Стандарт, который вводит целый ряд показателей (метрик) для оценки эффективности реализации системы управления, которые используются аудиторами, - это ?) IPSEC ?) Х.509 ?) COBIT ?) WEP Вопрос id:796988 Стандарт, который описывает основы безопасности в привязке к эталонной семиуровневой модели, - это ?) Х.800 ?) IPSEC ?) ISO ?) WEP Вопрос id:796989 Стандарт, который описывает процедуру аутентификации с использованием службы каталогов, - это ?) ISO ?) WEP ?) Х.509 ?) IPSEC Вопрос id:796990 Стандарт, который является базовым стандартом и определяет протоколы, необходимые для организации беспроводных локальных сетей WLAN, - это ?) ISO 15408 ?) ISO 17799 ?) ГОСТ Р 52069.0-2003 ?) IEEE 802.11 Вопрос id:796991 Стандартом безопасных электронных транзакций в сети Интернет, предназначенным для организации электронной торговли через сеть Интернет, является протокол ?) WEP ?) SET ?) ISO ?) Х.509 Вопрос id:796992 Федеральный закон «Об информации, информационных технологиях и о защите информации» был принят в ___ году ?) 1999 ?) 1995 ?) 2006 ?) 2000 Вопрос id:796993 "Аудит аудиторов" - это ?) бессмысленное словосочетание ?) контроль за работой программных средств и сотрудников, проверяющих функционирование интрасети ?) проверка системы бухгалтерского учета на предприятии ?) проверка службы охраны на предприятии Вопрос id:796994 Stealth-вирусы ?) это макровирусы ?) невозможно обнаружить ничем ?) используют механизм перехвата управления при возникновении прерывания ?) заражают все программы на диске Вопрос id:796995 Абсолютно стойкий шифр - это шифр, который ?) нельзя вскрыть при помощи статистической обработки зашифрованного текста ?) получен с помощью аналитических преобразований ?) можно вскрыть только при наличии секретного ключа ?) можно вскрыть только при помощи статистической обработки зашифрованного текста Вопрос id:796996 Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это ?) программы-ревизоры ?) программы-фильтры ?) программы-детекторы ?) программы-доктора Вопрос id:796997 Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - это ?) программы-доктора ?) программы-детекторы ?) программы-фильтры ?) программы-ревизоры Вопрос id:796998 Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это ?) программы-доктора ?) программы-ревизоры ?) иммунизаторы ?) программы-фильтры Вопрос id:796999 Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это ?) программы-доктора ?) программы-ревизоры ?) программы-фильтры ?) программы-детекторы Вопрос id:797000 Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это ?) программы-детекторы ?) программы-ревизоры ?) программы-доктора ?) программы-фильтры |
Copyright tests.ithead.ru 2013-2026