Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность АИС (для аспирантов)Вопрос id:1543891 Stealth-вирусы ?) это макровирусы ?) невозможно обнаружить ничем ?) заражают все программы на диске ?) используют механизм перехвата управления при возникновении прерывания Вопрос id:1543892 Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это программы- ?) ревизоры ?) доктора ?) фильтры ?) детекторы Вопрос id:1543893 Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние - это программы- ?) ревизоры ?) доктора ?) фильтры ?) детекторы Вопрос id:1543894 Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это ?) программы-детекторы ?) иммунизаторы ?) программы-доктора ?) программы-ревизоры Вопрос id:1543895 Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это программы- ?) детекторы ?) фильтры ?) ревизоры ?) доктора Вопрос id:1543896 Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это программы- ?) ревизоры ?) доктора ?) детекторы ?) фильтры Вопрос id:1543897 Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов, относится к атакам типа ?) сбор "мусора" ?) отказ в обслуживании ?) сканирование ?) подбор пароля Вопрос id:1543898 Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами ?) аудита ?) мониторинга ?) экранирования ?) сканирования Вопрос id:1543899 Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов ___ уровня ?) канального ?) физического ?) сетевого ?) транспортного Вопрос id:1543900 Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются ?) бастионами ?) proxy-туннелями ?) криптозащищенными туннелями ?) межсетевыми экранами Вопрос id:1543901 Идентификация позволяет ?) разграничивать сетевой доступ путем фильтрации ?) проверить подлинность пользователя ?) субъекту назвать себя (сообщить свое имя) ?) выявлять нетипичное поведение пользователей Вопрос id:1543902 Конечное множество используемых для кодирования информации знаков - это ?) алфавит ?) шифр ?) ключ ?) текст Вопрос id:1543903 Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это ?) ключ ?) код ?) шифр ?) алфавит Вопрос id:1543904 Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей ?) идентификации ?) аудита ?) авторизации ?) доступа Вопрос id:1543905 Метод Диффи – Хеллмана – это метод ?) открытого распределения ключей ?) блочного шифрования ?) генерации электронной подписи ?) хэширования функции Вопрос id:1543906 Наука о методах защиты информации с помощью шифров - это ?) криптография ?) шифрование ?) криптоанализ ?) криптология Вопрос id:1543907 Наука о методах раскрытия шифров - это ?) криптография ?) шифрование ?) криптоанализ ?) криптология Вопрос id:1543908 Наука, занимающаяся проблемой защиты информации путем ее преобразования - это ?) криптология ?) шифрование ?) криптоанализ ?) криптография Вопрос id:1543909 Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе - это ?) шифр ?) идентификатор ?) ключ ?) пароль Вопрос id:1543910 Относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст в целом, - это ?) дайджест ?) гамма ?) электронная цифровая подпись ?) хэш-функция Вопрос id:1543911 Позволяет аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения, ___ аутентификация ?) биометрическая ?) функциональная ?) аналитическая ?) параметрическая Вопрос id:1543912 При ролевом управлении доступом ?) роли могут быть приписаны многим пользователям; один пользователь может быть приписан только к одной роли ?) роли могут быть приписаны многим пользователям; один пользователь может быть приписан нескольким ролям ?) роли могут быть приписаны только одному пользователю; один пользователь может быть приписан нескольким ролям ?) роли могут быть приписаны только одному пользователю; один пользователь может быть приписан только к одной роли Вопрос id:1543913 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется ?) электронной подписью ?) идентификатором ?) ключом ?) шифром Вопрос id:1543914 Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют ?) мониторами ?) сканерами ?) межсетевыми экранами ?) аудиторами Вопрос id:1543915 Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются ?) аудиторскими журналами ?) мониторами безопасности ?) журналами безопасности ?) журналами событий Вопрос id:1543916 С помощью эвристических анализаторов антивирусные программы способны находить ?) разработчиков вируса ?) подобные аналоги известных вирусов ?) только известные вирусы ?) все возможные вирусы Вопрос id:1543917 Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют ?) серверами идентификации ?) серверами аутентификации ?) proxy-серверами ?) бастионами Вопрос id:1543918 Сетевое устройство виртуальной сети, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним - это ?) сервер ?) шлюз ?) мост ?) коммутатор Вопрос id:1543919 Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются ?) открытыми ?) прозрачными ?) виртуальными ?) корпоративными Вопрос id:1543920 Система Kerberos ?) обеспечивает доступ к межсетевым экранам ?) предназначена для зашифрования передаваемых сообщений ?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности ?) является proxy-сервером Вопрос id:1543921 Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов, это ?) мониторы безопасности ?) межсетевые экраны ?) фильтры ?) аудиторы Вопрос id:1543922 Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются ___ системами шифрования ?) симметричными ?) закрытыми ?) открытыми ?) асимметричными Вопрос id:1543923 Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются ___ системами шифрования ?) асимметричными ?) открытыми ?) симметричными ?) закрытыми Вопрос id:1543924 Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется ?) подстановка ?) аналитическое преобразование ?) гаммирование ?) перестановка Вопрос id:1543925 Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется ?) гаммирование ?) аналитическое преобразование ?) подстановка ?) перестановка Вопрос id:1543926 Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется ?) аналитическое преобразование ?) подстановка ?) перестановка ?) гаммирование Вопрос id:1543927 Троянские кони - это ?) все программы, содержащие ошибки ?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации ?) текстовые файлы, распространяемые по сети ?) программы-вирусы, которые распространяются самостоятельно Вопрос id:1543928 Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют ?) меткой безопасности ?) первичным ключом ?) вторичным ключом ?) представлением Вопрос id:1543929 Уровень защиты архитектуры клиент-сервер определяется ?) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры ?) средней защищенностью ее компонентов ?) администратором системы ?) степенью защиты ее самого надежного звена Вопрос id:1543930 Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется ?) эффективностью ?) криптостойкостью ?) надежностью ?) уровнем безопасности Вопрос id:1543931 Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется ?) подстановка ?) блочным ?) рассечение-разнесение ?) гаммирование Вопрос id:1543932 В первую очередь организация должна работать, а затем уже заботиться о безопасности ?) нет ?) да Вопрос id:1543933 Если организация предоставляет своим сотрудникам определенные ресурсы, она должна иметь возможность контроля их использования: ?) да ?) нет Вопрос id:1543934 Если у организации появилась локальная сеть, это означает, что она начала использовать компьютеры в производственном процессе ?) нет ?) да Вопрос id:1543935 К разработке и использованию процедур тестирования механизмов безопасности допускаются только специалисты по информационной безопасности ?) да ?) нет Вопрос id:1543936 Компании, занимающиеся информационной безопасностью, предлагают сертификацию специалистов по своим конкретным продуктам ?) да ?) нет Вопрос id:1543937 Наличие у специалиста сертификата означает, что при наличии необходимой литературы, времени и технической базы он сможет подойти к решению практического вопроса лучше, чем другой неподготовленный специалист ?) нет ?) да Вопрос id:1543938 Пользователь может иметь возможность использовать все сервисы и возможности в локальной сети ?) нет ?) да Вопрос id:1543939 Правила информационной безопасности для разных категорий пользователей должны быть одинаковы ?) да ?) нет Вопрос id:1543940 Рекомендации по вопросам размещения, взаимодействия и подчинения службы безопасности зависят от множества факторов конкретного предприятия ?) нет ?) да |
Copyright tests.ithead.ru 2013-2026