Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность АИС (для аспирантов)Вопрос id:1543891 Stealth-вирусы ?) заражают все программы на диске ?) это макровирусы ?) невозможно обнаружить ничем ?) используют механизм перехвата управления при возникновении прерывания Вопрос id:1543892 Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это программы- ?) ревизоры ?) фильтры ?) доктора ?) детекторы Вопрос id:1543893 Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние - это программы- ?) доктора ?) детекторы ?) фильтры ?) ревизоры Вопрос id:1543894 Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это ?) программы-доктора ?) иммунизаторы ?) программы-детекторы ?) программы-ревизоры Вопрос id:1543895 Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это программы- ?) ревизоры ?) доктора ?) фильтры ?) детекторы Вопрос id:1543896 Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это программы- ?) ревизоры ?) детекторы ?) фильтры ?) доктора Вопрос id:1543897 Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов, относится к атакам типа ?) сбор "мусора" ?) отказ в обслуживании ?) сканирование ?) подбор пароля Вопрос id:1543898 Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами ?) мониторинга ?) сканирования ?) аудита ?) экранирования Вопрос id:1543899 Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов ___ уровня ?) сетевого ?) физического ?) канального ?) транспортного Вопрос id:1543900 Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются ?) межсетевыми экранами ?) криптозащищенными туннелями ?) бастионами ?) proxy-туннелями Вопрос id:1543901 Идентификация позволяет ?) субъекту назвать себя (сообщить свое имя) ?) проверить подлинность пользователя ?) выявлять нетипичное поведение пользователей ?) разграничивать сетевой доступ путем фильтрации Вопрос id:1543902 Конечное множество используемых для кодирования информации знаков - это ?) шифр ?) текст ?) ключ ?) алфавит Вопрос id:1543903 Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это ?) шифр ?) код ?) алфавит ?) ключ Вопрос id:1543904 Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей ?) авторизации ?) идентификации ?) доступа ?) аудита Вопрос id:1543905 Метод Диффи – Хеллмана – это метод ?) открытого распределения ключей ?) генерации электронной подписи ?) блочного шифрования ?) хэширования функции Вопрос id:1543906 Наука о методах защиты информации с помощью шифров - это ?) шифрование ?) криптография ?) криптоанализ ?) криптология Вопрос id:1543907 Наука о методах раскрытия шифров - это ?) криптография ?) криптоанализ ?) шифрование ?) криптология Вопрос id:1543908 Наука, занимающаяся проблемой защиты информации путем ее преобразования - это ?) криптография ?) криптология ?) криптоанализ ?) шифрование Вопрос id:1543909 Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе - это ?) ключ ?) шифр ?) идентификатор ?) пароль Вопрос id:1543910 Относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст в целом, - это ?) дайджест ?) электронная цифровая подпись ?) хэш-функция ?) гамма Вопрос id:1543911 Позволяет аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения, ___ аутентификация ?) биометрическая ?) аналитическая ?) параметрическая ?) функциональная Вопрос id:1543912 При ролевом управлении доступом ?) роли могут быть приписаны многим пользователям; один пользователь может быть приписан только к одной роли ?) роли могут быть приписаны многим пользователям; один пользователь может быть приписан нескольким ролям ?) роли могут быть приписаны только одному пользователю; один пользователь может быть приписан нескольким ролям ?) роли могут быть приписаны только одному пользователю; один пользователь может быть приписан только к одной роли Вопрос id:1543913 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется ?) электронной подписью ?) шифром ?) идентификатором ?) ключом Вопрос id:1543914 Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют ?) межсетевыми экранами ?) мониторами ?) аудиторами ?) сканерами Вопрос id:1543915 Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются ?) журналами событий ?) аудиторскими журналами ?) мониторами безопасности ?) журналами безопасности Вопрос id:1543916 С помощью эвристических анализаторов антивирусные программы способны находить ?) только известные вирусы ?) все возможные вирусы ?) подобные аналоги известных вирусов ?) разработчиков вируса Вопрос id:1543917 Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют ?) proxy-серверами ?) бастионами ?) серверами идентификации ?) серверами аутентификации Вопрос id:1543918 Сетевое устройство виртуальной сети, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним - это ?) мост ?) шлюз ?) сервер ?) коммутатор Вопрос id:1543919 Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются ?) корпоративными ?) прозрачными ?) виртуальными ?) открытыми Вопрос id:1543920 Система Kerberos ?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности ?) предназначена для зашифрования передаваемых сообщений ?) обеспечивает доступ к межсетевым экранам ?) является proxy-сервером Вопрос id:1543921 Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов, это ?) мониторы безопасности ?) фильтры ?) межсетевые экраны ?) аудиторы Вопрос id:1543922 Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются ___ системами шифрования ?) закрытыми ?) асимметричными ?) открытыми ?) симметричными Вопрос id:1543923 Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются ___ системами шифрования ?) открытыми ?) асимметричными ?) симметричными ?) закрытыми Вопрос id:1543924 Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется ?) гаммирование ?) перестановка ?) подстановка ?) аналитическое преобразование Вопрос id:1543925 Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется ?) аналитическое преобразование ?) подстановка ?) гаммирование ?) перестановка Вопрос id:1543926 Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется ?) перестановка ?) подстановка ?) гаммирование ?) аналитическое преобразование Вопрос id:1543927 Троянские кони - это ?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации ?) программы-вирусы, которые распространяются самостоятельно ?) все программы, содержащие ошибки ?) текстовые файлы, распространяемые по сети Вопрос id:1543928 Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют ?) представлением ?) первичным ключом ?) вторичным ключом ?) меткой безопасности Вопрос id:1543929 Уровень защиты архитектуры клиент-сервер определяется ?) администратором системы ?) средней защищенностью ее компонентов ?) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры ?) степенью защиты ее самого надежного звена Вопрос id:1543930 Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется ?) эффективностью ?) уровнем безопасности ?) надежностью ?) криптостойкостью Вопрос id:1543931 Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется ?) блочным ?) подстановка ?) гаммирование ?) рассечение-разнесение Вопрос id:1543932 В первую очередь организация должна работать, а затем уже заботиться о безопасности ?) да ?) нет Вопрос id:1543933 Если организация предоставляет своим сотрудникам определенные ресурсы, она должна иметь возможность контроля их использования: ?) нет ?) да Вопрос id:1543934 Если у организации появилась локальная сеть, это означает, что она начала использовать компьютеры в производственном процессе ?) да ?) нет Вопрос id:1543935 К разработке и использованию процедур тестирования механизмов безопасности допускаются только специалисты по информационной безопасности ?) да ?) нет Вопрос id:1543936 Компании, занимающиеся информационной безопасностью, предлагают сертификацию специалистов по своим конкретным продуктам ?) нет ?) да Вопрос id:1543937 Наличие у специалиста сертификата означает, что при наличии необходимой литературы, времени и технической базы он сможет подойти к решению практического вопроса лучше, чем другой неподготовленный специалист ?) да ?) нет Вопрос id:1543938 Пользователь может иметь возможность использовать все сервисы и возможности в локальной сети ?) да ?) нет Вопрос id:1543939 Правила информационной безопасности для разных категорий пользователей должны быть одинаковы ?) да ?) нет Вопрос id:1543940 Рекомендации по вопросам размещения, взаимодействия и подчинения службы безопасности зависят от множества факторов конкретного предприятия ?) да ?) нет |
Copyright tests.ithead.ru 2013-2026