Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийОсновы безопасности ИТ и защиты информацииВопрос id:1279809 CPU входит в состав ?) карты памяти ?) карты с энергозависимой памятью ?) смарт-карты ?) карты-счетчика Вопрос id:1279810 Аппаратный сбой может быть вызван ?) программной ошибкой ?) подсадкой напряжения ?) логическим дефектом магнитного диска ?) действием компьютерного вируса Вопрос id:1279811 Атмосферные помехи являются ?) сосредоточенными ?) дискретными ?) флуктуационными ?) смешанными Вопрос id:1279812 В зависимости от среды обитания вирусы могут быть ?) опасными ?) файловыми ?) нерезидентными ?) спутниками Вопрос id:1279813 В зависимости от среды обитания вирусы могут быть ?) сетевыми ?) спутниками ?) нерезидентными ?) опасными Вопрос id:1279814 В криптографических системах с открытым ключом используются ?) пароли ?) таблицы Вижинера ?) необратимые функции ?) маршруты Гамильтона Вопрос id:1279815 В СКМП данные шифруются с помощью алгоритмов ?) замены ?) подстановки ?) перестановки ?) ГОСТ 28147-89 Вопрос id:1279816 В соответствии со спецификацией ISO 7816/1 карта СКМП должна иметь размеры ___ мм ?) 85,6 х 53,9 х 0,76 ?) 85,6 х 85,6 х 0,76 ?) 125,6 х 53,9 х 0,76 ?) 85,6 х 53,9 х 3 Вопрос id:1279817 В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура ?) контроля вскрытия ?) идентификации ?) теленаблюдения ?) функционального контроля Вопрос id:1279818 Вирус, вызывающий нарушения нормальной работы компьютера, например зависание или неправильную печать документа, является ?) неопасным ?) опасным ?) файловым ?) безвредным Вопрос id:1279819 Вирус, оставляющий в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения - файлам, загрузочным секторам и т.д. и внедряется в них, называется ?) детектором ?) нерезидентным ?) резидентным ?) фильтром Вопрос id:1279820 Вирус, распространяющийся в компьютерных сетях, вычисляющий адреса сетевых компьютеров и создающий там свои копии, называется ?) файловым ?) загрузочным ?) червем ?) спутником Вопрос id:1279821 Возможность отказа источника от выдачи какого-либо сообщения, а потребителя - от его приема предотвращает процедура ?) заполнения потока ?) управления маршрутом ?) идентификации ?) подтверждения характеристик Вопрос id:1279822 Выходная мощность ИБП должна быть примерно на ___ % больше мощности, потребляемой всеми блоками компьютера ?) 5 ?) 10 ?) 20 ?) 40 Вопрос id:1279823 Действия, при которых абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле посылал, называются ?) ренегатством ?) переделкой ?) подменой ?) маскарадом Вопрос id:1279824 Действия, при которых абонент В изменяет документ и утверждает, что данный документ (измененный) получил от абонента A, называются ?) переделкой ?) ренегатством ?) подменой ?) маскарадом Вопрос id:1279825 Действия, при которых абонент В формирует документ (новый) и заявляет, что получил его от абонента A, называется ?) активным перехватом ?) маскарадом ?) переделкой ?) подменой Вопрос id:1279826 Действия, при которых абонент С посылает документ от имени абонента А, называется ?) ренегатством ?) активным перехватом ?) пассивным перехватом ?) маскарадом Вопрос id:1279827 Действия, при которых абонент С посылает ранее переданный документ, который абонент A послал абоненту В, называются ?) маскарадом ?) повтором ?) ренегатством ?) подменой Вопрос id:1279828 Действия, при которых нарушитель, подключившийся к сети, получает документы (файлы) и изменяет их, называются ?) пассивным перехватом ?) активным перехватом ?) копированием ?) фальсификацией Вопрос id:1279829 Дефекты, проявляющиеся в невозможности правильного чтения и/или записи данных на отдельных участках магнитного диска из-за механических повреждений, неудовлетворительного качества или старения магнитного покрытия диска, называются ?) логическими ?) нерезидентными вирусами ?) физическими ?) безвредными вирусами Вопрос id:1279830 Деятельность субъекта, в ходе которой он получает сведения об интересующем его объекте, называется ___ информации ?) обменом ?) обработкой ?) накоплением ?) сбором Вопрос id:1279831 Длина ключа в шифроалгоритме DES в битах составляет ?) 64 ?) 65 ?) 16 ?) 56 Вопрос id:1279832 Длина кодовой комбинации, включающая информационные символы и проверочные (контрольные) символы, называется ___ кода ?) корректирующей способностью ?) размерностью ?) избыточностью ?) значностью Вопрос id:1279833 Для «взламывания» системы защиты используется ?) криптография ?) шифрография ?) шифроанализ ?) криптоанализ Вопрос id:1279834 Для защиты цепей электропитания компьютеров и другой электронной аппаратуры от бросков напряжения и электромагнитных помех предназначены ?) аккумуляторы ?) сетевые фильтры ?) автоматические выключатели ?) плавкие предохранители Вопрос id:1279835 Для обеспечения секретности и подлинности передаваемой информации применяется ?) шифроанализ ?) криптоанализ ?) шифрография ?) криптография Вопрос id:1279836 Для организации передачи данных только по цепям, образованным с помощью надежных и безопасных технических устройств и систем, используется ?) управление маршрутом ?) коммутация ?) подтверждение характеристик ?) заполнение потока Вопрос id:1279837 Для поиска и устранения дефектов на магнитных дисках применяются ?) сканер-корректоры ?) архиваторы ?) программы форматирования ?) антивирусные программы Вопрос id:1279838 Для предотвращения возможности анализа трафика используется ?) шифрование ?) заполнение потока ?) антивирусные программы ?) кодирование Вопрос id:1279839 Занесение на СКПМ определенной суммы средств для дальнейшего расходования пользователем называется процедурой ?) кредитования ?) аутентификации ?) персонализации ?) идентификации Вопрос id:1279840 Защитное преобразование с применением маршрутов Гамильтона относится к методам ?) аддитивным ?) гаммирования ?) перестановки ?) замены Вопрос id:1279841 Информация, представленная в определенной форме и предназначенная для передачи, называется ?) формуляром ?) сообщением ?) распечаткой ?) сигналом Вопрос id:1279842 Информация, представленная в формализованном виде и предназначенная для обработки ее техническими средствами, называется ?) сигналом ?) документом ?) сообщением ?) данными Вопрос id:1279843 Использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текста, называется ?) перемешиванием ?) перестановкой ?) рассеиванием ?) подстановкой Вопрос id:1279844 К НСД относятся ?) атмосферные помехи ?) подсадка питающего напряжения ?) радиоперехват ?) случайное стирание информации Вопрос id:1279845 К случайным воздействиям на информацию относится ?) перехват электромагнитных излучений ?) проникновение компьютерного вируса ?) несанкционированное копирование информации ?) аппаратный сбой Вопрос id:1279846 К случайным угрозам информации относится ?) визуальное наблюдение экрана монитора ?) перехват электромагнитных излучений с информацией ?) отклонение частоты питающего напряжения ?) проникновение в ПК компьютерного вируса Вопрос id:1279847 Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности возможных для данного алгоритма, называется ?) ключом ?) гаммой ?) паролем ?) шифроалгоритмом Вопрос id:1279848 Кредитные карты с предварительной оплатой называются ?) картами-счетчиками ?) картами памяти ?) депозитными картами ?) смарт-картами Вопрос id:1279849 Кредитование СКМП производится с помощью ?) процессинговых центров ?) карт-ридеров ?) теллеров ?) кассовых аппаратов Вопрос id:1279850 Любой процесс, несущий информацию, называется ?) сообщением ?) сигналом ?) данными ?) знаком Вопрос id:1279851 Мажоритарный метод защиты от ошибок относится к методам ?) групповым ?) защиты в системах с обратной связью ?) помехоустойчивого кодирования ?) шифрования Вопрос id:1279852 На использовании необратимых функций основаны методы шифрования ?) с открытым ключом ?) DES ?) перестановки ?) подстановки Вопрос id:1279853 Несекретной процедурой эмиссии СКМП является процедура ?) назначения банковских паролей ?) назначения банковских ключей ?) персонализации ?) назначения транспортных паролей Вопрос id:1279854 Обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки обеспечивают методы ?) идентификации ?) повышения достоверности ?) функционального контроля ?) контроля доступа Вопрос id:1279855 Обнаруженные сектора с физическими дефектами магнитных дисков в дальнейшем ?) не используются ?) дублируются ?) программно восстанавливаются ?) подвергаются многократному считыванию Вопрос id:1279856 Особенно опасны физические дефекты в ?) зоне размещения графических файлов ?) системной части диска ?) зоне парковки головок ?) зоне размещения текстовых файлов Вопрос id:1279857 От подключения постороннего устройства к вычислительной системе защищает(ют) ?) визуальный контроль аппаратуры ?) аппаратура контроля вскрытия ?) антивирусные программы ?) анализатор линии Вопрос id:1279858 Отношение числа кодовых комбинаций, в которых ошибки были обнаружены и исправлены, к общему числу переданных кодовых комбинаций называется ___ кода ?) значностью ?) корректирующей способностью ?) контрольной суммой ?) избыточностью |
Copyright tests.ithead.ru 2013-2026