Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)

Вопрос id:1242225
Основные варианты разработки средств защиты: 1) самостоятельная разработка 2) индивидуальный заказ 3) приобретение средств защиты у случайных производителей 4) смешанный подход к реализации средств защиты
?) 1, 2
?) 1, 2, 4
?) 3, 4
?) 2, 3, 4
Вопрос id:1242226
Основные виды воздействия на информацию: 1) уничтожение 2) искажение 3) подмена 4) копирование 5) заражение вирусом 6) тиражирование
?) 3, 4, 5, 6
?) 1, 2, 4, 5, 6
?) 2, 3, 4, 6
?) 1, 2, 3, 4, 5
Вопрос id:1242227
Основные группы методов блокирования угрозы несанкционированного копирования информации: 1) методы, затрудняющие считывание скопированной информации 2) методы, препятствующие использованию информации 3) методы нестандартной разметки носителей информации
?) 1, 2, 3
?) 2, 3
?) 1, 3
?) 1, 2
Вопрос id:1242228
Основные защиты обеспечения ИБ: 1) выявление угроз ИБ и разработка мер по их нейтрализации 2) формирование единой политики государственной власти по обеспечению ИБ 3) совершенствование и стандартизация средств и методов обеспечения СБ 4) минимизация затрат на создание средств защиты информации
?) 2, 3, 4
?) 1, 2, 4
?) 1, 3, 4
?) 1, 2, 3
Вопрос id:1242229
Основные источники преднамеренного проникновения в сеть: 1) хакеры 2) уволенные или обиженные сотрудники сети 3) конкуренты 4) любители-непрофессионалы
?) 1, 2, 3
?) 1, 3, 4
?) 2, 3, 4
?) 1, 2, 4
Вопрос id:1242230
Основные объекты ИБ, входящие в состав КС и ТКС: 1) средства обработки, хранения и передачи информации 2) средства защиты информации 3) помещения, где размещены компоненты КС и ТКС, в которых циркулирует секретная информация 4) запасные средства защиты
?) 1, 2, 3
?) 2, 3, 4
?) 1, 2, 4
?) 1, 3, 4
Вопрос id:1242231
Основные результаты применения "троянского коня": 1) исчезновение файлов 2) изменение защиты файлов 3) изменение содержания файлов
?) 1, 3
?) 1, 2
?) 1, 2, 3
?) 2, 3
Вопрос id:1242232
Основные субъекты патентного права: 1) авторы 2) патентообладатели 3) патентное ведомство 4) патентные поверенные 5) помощники автора
?) 1, 2, 3, 4
?) 1, 2, 3, 5
?) 2, 3, 4, 5
?) 1, 2, 4, 5
Вопрос id:1242233
Основные типы угроз для компьютерных систем: 1) прерывание 2) перехват 3) модификация 4) подделка 5) объединение
?) 1, 2, 4, 5
?) 1, 2, 3, 4
?) 2, 3, 4, 5
?) 3, 4, 5
Вопрос id:1242234
Основные требования к защите информации: 1) комплексность 2) активность 3) непрерывность 4) разнообразие 5) дешевизна средств защиты
?) 2, 4, 5
?) 2, 3, 4, 5
?) 1, 2, 4, 5
?) 1, 2, 3, 4
Вопрос id:1242235
Основные формы защиты патентных прав те же, что в случае защиты таких прав, как
?) авторские
?) гражданские
?) учрежденческие
?) индивидуальные
Вопрос id:1242236
Основные функции центра управления безопасностью (ЦУБ) в КС заключаются в следующем
?) обработка и анализ этой информации
?) выработка решений по вопросам безопасности
?) управления потоками информации
?) сбор информации о зарегистрированных нарушениях
Вопрос id:1242237
Основные цели информационной безопасности (ИБ): 1) достижение состояния защищенности жизненно важных интересов государства 2) обеспечение прав граждан на получение и использование информации 3) обеспечение условий, препятствующих преднамеренному искажению или сокрытию информации без наличия для этого законных оснований 4) создание научной программы ИБ
?) 2, 3, 4
?) 1, 2, 4
?) 1, 3, 4
?) 1, 2, 3
Вопрос id:1242238
Основные цели обеспечения ИБ в КС и ТКС: 1) достижение состояния защищенности информации во всех звеньях КС и ТКС 2) предотвращение нарушений прав личности и государства на сохранение секретности информации циркулирующей в КС и ТКС 3) создание нормативной базы ИБ
?) 3
?) 2, 3
?) 1, 2
?) 1, 3
Вопрос id:1242239
Основным источником авторского права РФ является Закон РФ
?) "Об авторском праве и смешанных правах" от 09.07.1993 г.
?) "О защите авторских прав"
?) "Об интеллектуальной собственности"
?) "Об организации органов обеспечения ИБ"
Вопрос id:1242240
Основным принципом деятельности при лицензировании в области ИБ является соответствие
?) Конституции РФ
?) закону "О государственной тайне"
?) приказам по ИБ
?) действующим российским законодательным и нормативным актам
Вопрос id:1242241
Основу политики безопасности КС составляет такой фактор, как
?) правила регулирования потоками информации в сети
?) правила обмена информацией в сети
?) способ управления доступом к объектам сети
?) наличие стратегии защиты информации
Вопрос id:1242242
Основу формирования и функционирования СОБ составляют такие факторы, как
?) управление информационными потоками
?) полномочная политика безопасности
?) правила обмена информацией
?) избирательная политика безопасности
Вопрос id:1242243
Особое место среди объектов авторского права занимают: 1) программы для ЭВМ 2) базы данных 3) официальные документы 4) топология интегральной микросхемы
?) 1, 2, 3
?) 1, 2, 4
?) 1, 3, 4
?) 2, 3, 4
Вопрос id:1242244
Отличительной особенностью комплексного подхода к обеспечению безопасности КС является
?) широкие области применения
?) ориентация на широкий спектр угроз безопасности
?) обеспечение определенного уровня безопасности
?) создание защищенной среды передачи, приема, хранения и обработки информации
Вопрос id:1242245
Отличительной особенностью фрагментарного подхода к обеспечению безопасности КС является
?) отсутствие единой защищенной среды
?) ограничение областей применения
?) ориентация на строго определенные угрозы
?) ориентация на конкретные объекты защиты
Вопрос id:1242246
Оценка аналитических возможностей нарушителя необходима в основном при рассмотрении перехвата информации по таким каналам, как
?) акустические
?) оптические
?) радиоканалае
?) технические
Вопрос id:1242247
По масштабам решаемых задач компьютерная разведка разделяется на разведку: 1) дальней зоны 2) ближней зоны 3) доступной зоны
?) 1, 2
?) 1, 2, 3
?) 1, 3
?) 2, 3
Вопрос id:1242248
По способу активного воздействия на объект атаки различают: 1) непосредственное воздействие 2) опосредованное (через других пользователей) 3) смешанное
?) 1, 2
?) 1, 3
?) 2, 3
?) 1, 2, 3
Вопрос id:1242249
По способу реализации угрозы ИБ делятся на: 1) организационные 2) программно-математические 3) физические 4) радиоэлектронные 5) внешние
?) 2, 4, 5
?) 2, 3, 4, 5
?) 1, 3, 4, 5
?) 1, 2, 3, 4
Вопрос id:1242250
По характеру воздействия на сеть угрозы ИБ разделяются на: 1) активные, связаные с выполнением нарушителем каких-либо действий (например, доступ к данным) 2) пассивные, осуществляемые путем наблюдения каких-либо побочных эффектов 3) коллективные 4) смешанные
?) 1, 3, 4
?) 1, 2
?) 3, 4
?) 2, 3, 4
Вопрос id:1242251
По цели реализации угрозы ИБ разделяются на такие группы: 1) нарушение целостности информации 2) нарушение конфиденциальности информации 3) частичное или полное нарушение работоспособности КС кратковременное воздействие угрозы
?) 1, 2, 4
?) 2, 3, 4
?) 1, 3, 4
?) 1, 2, 3
Вопрос id:1242252
Полезные модели должны обладать
?) простотой
?) достоверностью
?) уникальностью
?) новизной и промышленной применимостью
Вопрос id:1242253
Полномочия государственных органов по лицензированию в области ИБ определены законом РФ от 21.07.1993 г. № 5485-1, который называется
?) «О структуре органов обеспечения ИБ»
?) «Об органах лицензирования в области ИБ»
?) «О государственной тайне»
?) «О порядке лицензирования в области ИБ»
Вопрос id:1242254
Полномочная политика не нашла широкого применения в коммерческих организациях по следующим причинам
?) большие накладные расходы
?) слаба обработанность технологии применения
?) отсутствие четкой классификации хранимой информации по уровням секретности
?) высокая стоимость реализации
Вопрос id:1242255
Положения о системе сертификации средств защиты информации утверждены в 1999 г.
?) Президентом РФ
?) Советом Федерации
?) ФСБ
?) Правительством РФ
Вопрос id:1242256
Получить несанкционированный доступ (НСД) к информации при наличии системы разграничения доступа (СРД) возможно, если: 1) есть сбои и отказы в КС 2) использовать слабые места в системе защиты информации 3) КС работает не ритмично
?) 1, 3
?) 2, 3
?) 1, 2
?) 1, 2, 3
Вопрос id:1242257
Понятие интеллектуальной собственности (ИС) введено в 1967 г. следующим органом
?) Правительством РФ
?) Парламентом РФ
?) Всемирной организацией ИС
?) Академией наук РФ
Вопрос id:1242258
Проблема обеспечения ИБ заключается, главным образом, в решении задачи
?) дифференцирования пользователем по категориям использования информации
?) управления доступом к информации
?) создания СОБ
?) использования уникальных средств защиты
Вопрос id:1242259
Проблемы обеспечения ИБ: 1) разработка моделей угроз ИБ 3) создание правовой и нормативной базы 3) подготовка кадров 4) формирование средств обеспечения безопасности информационных технологий 5) минимизация затрат на обеспечение ИБ
?) 1, 2, 3, 4
?) 1, 3, 5,
?) 2, 3, 4, 5
?) 1, 2, 3, 5
Вопрос id:1242260
Различают такие виды политики безопасности в ККС, как
?) смешанная
?) полномочная
?) индивидуальная
?) избирательная
Вопрос id:1242261
Различают такие формы защиты авторских прав: 1) неюрисдикционная (самозащита) 2) юрисдикционная (в судебном порядке с помощью государственных органов) 3) исковая
?) 1, 2
?) 2, 3
?) 1, 3
?) 1, 2, 3
Вопрос id:1242262
Расходы на создание и эксплуатацию СОБ, как правило, перекрываются
?) уменьшением расходов на эксплуатацию ККС
?) уменьшением расходов на обучение обслуживающего персонала ККС
?) уменьшением расходов на совершенствование ККС
?) стоимостью сохраненной информации
Вопрос id:1242263
Реализация функций механизмов служб ИБ в основном осуществляется
?) программными средствами
?) программно-аппаратными средствами
?) технологическими средствами
?) аппаратными средствами
Вопрос id:1242264
Риск - это
?) стоимостное выражение вероятностного события, ведущего к потерям
?) процесс получения количественной оценки ущерба от реализации угрозы безопасности сети
?) одна из характеристик системы защиты КС
?) технология формирования сведения о надежности сети
Вопрос id:1242265
СБ распределены
?) в различных типах памяти сети
?) в БД сети
?) по уровням модели OSI
?) в ПЗУ компьютера
Вопрос id:1242266
Система обеспечения ИБ РФ создается и развивается в соответствии с: 1) Конституцией РФ 2) федеральными законами 3) распоряжением Президента РФ 4) решениями Совета Безопасности РФ 5) приказами отраслевых служб
?) 1, 3, 4, 5
?) 1, 3, 5
?) 1, 2, 3, 4
?) 1, 2, 4, 5
Вопрос id:1242267
Современное российское законодательством об ИС подразделяется на следующее количество основных частей
?) семь
?) шесть
?) восемь
?) пять
Вопрос id:1242268
Способы классификации программных закладок следующие: по
?) времени применения
?) способу внедрения
?) методу и месту их применения
?) характеру объекта внедрения
Вопрос id:1242269
Среди произведений - объектов авторского права различают такие виды: 1) первичные произведения 2) производные произведения 3) составные произведения 4) переводные произведения
?) 1, 2, 3
?) 2, 3, 4
?) 1, 2 ,4
?) 1, 3, 4
Вопрос id:1242270
Структура системы защиты информации должна быть
?) гибкой
?) доступной авторизованным пользователям
?) иерархической
?) открытой для изучения
Вопрос id:1242271
Технологические методы обеспечения безопасности: 1) являются основой любой СОБ 2) реализуются организационно, аппаратно или программно 3) слабо влияют на безопасность ККС 4) не влияют на безопасность ККС
?) 1, 2
?) 2, 3
?) 1, 2, 4
?) 1, 2, 3
Вопрос id:1242272
Типы программных закладок: 1) резидентные 2) временные 3) постоянные 4) нерезидентные
?) 1, 4
?) 2, 3, 4
?) 1, 3, 4
?) 1, 2
Вопрос id:1242273
Требование разнотипности средств защиты в СОБ
?) относится к использованию различных программных средств защиты
?) не являются обязательным
?) относится к использованию различных механизмов защиты
?) относится к использованию различных аппаратных средств защиты
Вопрос id:1242274
Угрозой ИБ называется
?) возможное проникновение к ресурсам КС со стороны нарушителя
?) демонстрация готовности субъектов ИБ нанести ущерб объектам ИБ
?) применение средств взлома СОБ
?) возможность дестабилизации работы сети
Copyright tests.ithead.ru 2013-2026