Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность АИС (для аспирантов)

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:1543891
Stealth-вирусы
?) заражают все программы на диске
?) это макровирусы
?) невозможно обнаружить ничем
?) используют механизм перехвата управления при возникновении прерывания
Вопрос id:1543892
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это программы-
?) ревизоры
?) фильтры
?) доктора
?) детекторы
Вопрос id:1543893
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние - это программы-
?) доктора
?) детекторы
?) фильтры
?) ревизоры
Вопрос id:1543894
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это
?) программы-доктора
?) иммунизаторы
?) программы-детекторы
?) программы-ревизоры
Вопрос id:1543895
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это программы-
?) ревизоры
?) доктора
?) фильтры
?) детекторы
Вопрос id:1543896
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это программы-
?) ревизоры
?) детекторы
?) фильтры
?) доктора
Вопрос id:1543897
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов, относится к атакам типа
?) сбор "мусора"
?) отказ в обслуживании
?) сканирование
?) подбор пароля
Вопрос id:1543898
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
?) мониторинга
?) сканирования
?) аудита
?) экранирования
Вопрос id:1543899
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов ___ уровня
?) сетевого
?) физического
?) канального
?) транспортного
Вопрос id:1543900
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
?) межсетевыми экранами
?) криптозащищенными туннелями
?) бастионами
?) proxy-туннелями
Вопрос id:1543901
Идентификация позволяет
?) субъекту назвать себя (сообщить свое имя)
?) проверить подлинность пользователя
?) выявлять нетипичное поведение пользователей
?) разграничивать сетевой доступ путем фильтрации
Вопрос id:1543902
Конечное множество используемых для кодирования информации знаков - это
?) шифр
?) текст
?) ключ
?) алфавит
Вопрос id:1543903
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
?) шифр
?) код
?) алфавит
?) ключ
Вопрос id:1543904
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
?) авторизации
?) идентификации
?) доступа
?) аудита
Вопрос id:1543905
Метод Диффи – Хеллмана – это метод
?) открытого распределения ключей
?) генерации электронной подписи
?) блочного шифрования
?) хэширования функции
Вопрос id:1543906
Наука о методах защиты информации с помощью шифров - это
?) шифрование
?) криптография
?) криптоанализ
?) криптология
Вопрос id:1543907
Наука о методах раскрытия шифров - это
?) криптография
?) криптоанализ
?) шифрование
?) криптология
Вопрос id:1543908
Наука, занимающаяся проблемой защиты информации путем ее преобразования - это
?) криптография
?) криптология
?) криптоанализ
?) шифрование
Вопрос id:1543909
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе - это
?) ключ
?) шифр
?) идентификатор
?) пароль
Вопрос id:1543910
Относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст в целом, - это
?) дайджест
?) электронная цифровая подпись
?) хэш-функция
?) гамма
Вопрос id:1543911
Позволяет аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения, ___ аутентификация
?) биометрическая
?) аналитическая
?) параметрическая
?) функциональная
Вопрос id:1543912
При ролевом управлении доступом
?) роли могут быть приписаны многим пользователям; один пользователь может быть приписан только к одной роли
?) роли могут быть приписаны многим пользователям; один пользователь может быть приписан нескольким ролям
?) роли могут быть приписаны только одному пользователю; один пользователь может быть приписан нескольким ролям
?) роли могут быть приписаны только одному пользователю; один пользователь может быть приписан только к одной роли
Вопрос id:1543913
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
?) электронной подписью
?) шифром
?) идентификатором
?) ключом
Вопрос id:1543914
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
?) межсетевыми экранами
?) мониторами
?) аудиторами
?) сканерами
Вопрос id:1543915
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
?) журналами событий
?) аудиторскими журналами
?) мониторами безопасности
?) журналами безопасности
Вопрос id:1543916
С помощью эвристических анализаторов антивирусные программы способны находить
?) только известные вирусы
?) все возможные вирусы
?) подобные аналоги известных вирусов
?) разработчиков вируса
Вопрос id:1543917
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
?) proxy-серверами
?) бастионами
?) серверами идентификации
?) серверами аутентификации
Вопрос id:1543918
Сетевое устройство виртуальной сети, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним - это
?) мост
?) шлюз
?) сервер
?) коммутатор
Вопрос id:1543919
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
?) корпоративными
?) прозрачными
?) виртуальными
?) открытыми
Вопрос id:1543920
Система Kerberos
?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности
?) предназначена для зашифрования передаваемых сообщений
?) обеспечивает доступ к межсетевым экранам
?) является proxy-сервером
Вопрос id:1543921
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов, это
?) мониторы безопасности
?) фильтры
?) межсетевые экраны
?) аудиторы
Вопрос id:1543922
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются ___ системами шифрования
?) закрытыми
?) асимметричными
?) открытыми
?) симметричными
Вопрос id:1543923
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются ___ системами шифрования
?) открытыми
?) асимметричными
?) симметричными
?) закрытыми
Вопрос id:1543924
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
?) гаммирование
?) перестановка
?) подстановка
?) аналитическое преобразование
Вопрос id:1543925
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
?) аналитическое преобразование
?) подстановка
?) гаммирование
?) перестановка
Вопрос id:1543926
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
?) перестановка
?) подстановка
?) гаммирование
?) аналитическое преобразование
Вопрос id:1543927
Троянские кони - это
?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
?) программы-вирусы, которые распространяются самостоятельно
?) все программы, содержащие ошибки
?) текстовые файлы, распространяемые по сети
Вопрос id:1543928
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
?) представлением
?) первичным ключом
?) вторичным ключом
?) меткой безопасности
Вопрос id:1543929
Уровень защиты архитектуры клиент-сервер определяется
?) администратором системы
?) средней защищенностью ее компонентов
?) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры
?) степенью защиты ее самого надежного звена
Вопрос id:1543930
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
?) эффективностью
?) уровнем безопасности
?) надежностью
?) криптостойкостью
Вопрос id:1543931
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
?) блочным
?) подстановка
?) гаммирование
?) рассечение-разнесение
Вопрос id:1543932
В первую очередь организация должна работать, а затем уже заботиться о безопасности
?) да
?) нет
Вопрос id:1543933
Если организация предоставляет своим сотрудникам определенные ресурсы, она должна иметь возможность контроля их использования:
?) нет
?) да
Вопрос id:1543934
Если у организации появилась локальная сеть, это означает, что она начала использовать компьютеры в производственном процессе
?) да
?) нет
Вопрос id:1543935
К разработке и использованию процедур тестирования механизмов безопасности допускаются только специалисты по информационной безопасности
?) да
?) нет
Вопрос id:1543936
Компании, занимающиеся информационной безопасностью, предлагают сертификацию специалистов по своим конкретным продуктам
?) нет
?) да
Вопрос id:1543937
Наличие у специалиста сертификата означает, что при наличии необходимой литературы, времени и технической базы он сможет подойти к решению практического вопроса лучше, чем другой неподготовленный специалист
?) да
?) нет
Вопрос id:1543938
Пользователь может иметь возможность использовать все сервисы и возможности в локальной сети
?) да
?) нет
Вопрос id:1543939
Правила информационной безопасности для разных категорий пользователей должны быть одинаковы
?) да
?) нет
Вопрос id:1543940
Рекомендации по вопросам размещения, взаимодействия и подчинения службы безопасности зависят от множества факторов конкретного предприятия
?) да
?) нет
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright tests.ithead.ru 2013-2026