Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573265
Контроль защищенности - это
?) установка сигнализации
?) проверка документации по технике безопасности
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) создание вирусов и запуск их в Интернет
Вопрос id:1573266
Критерии безопасности компьютерных систем Министерства обороны США называются ___ книгой
?) Красной
?) Зеленой
?) Белой
?) Оранжевой
Вопрос id:1573267
Метод "грубой силы" - это
?) отключение питания в здании
?) привлечение силовых структур
?) приведение в негодность оборудования
?) попытка использования имен и паролей, задаваемых в операционных системах по умолчанию
Вопрос id:1573268
Метод "зашифровать и сравнить" - это метод
?) шифрования секретной информации
?) подбора пароля
?) определения IP-адреса
?) раскрытия шифра
Вопрос id:1573269
Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
?) циклического опроса
?) состязаний с прогнозированием столкновений
?) состязаний с прослушиванием моноканала
?) ентрализованным маркерным
Вопрос id:1573270
Метод передачи данных, при котором данные передаются в одном направлении, называется
?) симплексным
?) синхронным
?) полудуплексным
?) дуплексным
Вопрос id:1573271
Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется
?) симплексным
?) синхронным
?) дуплексным
?) полудуплексным
Вопрос id:1573272
Метод передачи данных, при котором прием/передача информации осуществляется поочередно, называется
?) полудуплексным
?) синхронным
?) дуплексным
?) симплексным
Вопрос id:1573273
Монитор обращений - это
?) ведение статистики всех действий пользователей
?) ведение статистики всех операций программного обеспечения системы
?) контроль доступа
?) контроль допустимости выполнения субъектами определенных операций над объектами
Вопрос id:1573274
На законодательном уровне информационной безопасности особого внимания заслуживает
?) установка и эксплуатация информационной системы
?) документирование и регламентные работы
?) разделение обязанностей и минимизация привилегий
?) правовые акты и стандарты
Вопрос id:1573275
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это
?) устав
?) решение совета директоров
?) решение собрания акционеров
?) политика безопасности
Вопрос id:1573276
Наиболее уязвимый с точки зрения защиты уровень
?) транспортный
?) сетевой
?) канальный
?) физический
Вопрос id:1573277
Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу - задача протоколов уровня
?) сеансового
?) транспортный
?) канального
?) сетевого
Вопрос id:1573278
Несанкционированное отправление данных от имени другого пользователя относится к атакам на
?) протоколы информационного обмена
?) сменные элементы системы защиты
?) функциональные компоненты компьютерных сетей
?) постоянные элементы системы защиты
Вопрос id:1573279
Основным назначением доверенной вычислительной базы является
?) выполнение функции монитора обращений
?) обеспечение конфиденциальности данных
?) хранение паролей пользователей
?) обеспечение изолированности данных
Вопрос id:1573280
Основными критериями оценки надежности являются
?) своевременность, актуальность, полнота
?) глубина, достоверность, адекватность
?) конфиденциальность, целостность, доступность
?) политика безопасности и гарантированность
Вопрос id:1573281
Основными составляющими информационной безопасности являются
?) глубина, достоверность, адекватность
?) конфиденциальность, целостность, доступность
?) релевантность, толерантность
?) своевременность, актуальность, полнота
Вопрос id:1573282
Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на
?) протоколы информационного обмена
?) сменные элементы системы защиты
?) постоянные элементы системы защиты
?) функциональные компоненты компьютерных сетей
Вопрос id:1573283
Пассивный аудит - это
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) помощь правоохранительных органов
?) анализ последствий нарушения информационной безопасности и выявление злоумышленников
?) проверка бухгалтерской отчетности компьютерного центра
Вопрос id:1573284
Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это
?) достоверность
?) гарантированность
?) политика безопасности
?) защищенность
Вопрос id:1573285
Периодическое резервирование информации обеспечивает восстановление
?) только системной информации
?) данных после случайных отказов накопителей на жестких дисках
?) только информации пользователей
?) любых потерянных данных после реализации как случайных, так и преднамеренных угроз
Вопрос id:1573286
По масштабу компьютерные сети подразделяются на
?) одноранговые и "клиент-сервер"
?) локальные и глобальные
?) звездообразные, кольцевые, шинные
?) проводные и беспроводные
Вопрос id:1573287
По способу организации компьютерные сети подразделяются на
?) локальные и глобальные
?) одноранговые и "клиент-сервер"
?) проводные и беспроводные
?) звездообразные, кольцевые, шинные
Вопрос id:1573288
Подбор ключей и паролей относится к атакам на
?) постоянные элементы системы защиты
?) протоколы информационного обмена
?) сменные элементы системы защиты
?) функциональные компоненты компьютерных сетей
Вопрос id:1573289
Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ___ информации
?) уязвимость
?) безопасность
?) защищенность
?) надежность
Вопрос id:1573290
Подсистема управления доступом интрасети выполняет функции
?) по работе с идентификаторами и паролями
?) по администрированию сети
?) бесперебойного питания устройств в сети
?) подключения устройств к сети
Вопрос id:1573291
Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, - это ___ вычислительная база
?) безопасная
?) доверенная
?) полная
?) достоверная
Вопрос id:1573292
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это
?) аутентификация
?) авторизация
?) идентификация
?) аудит
Вопрос id:1573293
Последовательный класс конфигурации сети предполагает, что каждый компьютер в сети
?) производит взаимообмен информацией только с соседним компьютером сети
?) не может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети
?) может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети
?) производит взаимообмен информацией только с одним определенным компьютером сети
Вопрос id:1573294
Постоянные элементы систем защиты информации
?) могут быть легко изменены пользователями
?) не могут быть изменены
?) для изменения требуют вмешательства специалистов и разработчиков
?) в принципе не нуждаются в изменениях
Вопрос id:1573295
При ролевом управлении
?) для каждого пользователя могут быть активными несколько ролей
?) для каждого пользователя может быть активной только одна роль
?) ролей обычно больше, чем пользователей
?) различные роли всегда совместимы друг с другом
Вопрос id:1573296
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему - это
?) аудит
?) авторизация
?) аутентификация
?) идентификация
Вопрос id:1573297
Программа, специально разработанная для самостоятельного выполнения несанкционированных действий, - это
?) макровирус
?) системная утилита
?) операционная система
?) программная закладка
Вопрос id:1573298
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам - это
?) идентификация
?) аудит
?) аутентификация
?) авторизация
Вопрос id:1573299
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
?) протоколированием
?) контролем
?) мониторингом
?) аудитом
Вопрос id:1573300
Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов - основные функции протоколов уровня
?) канального
?) транспортного
?) сеансового
?) сетевого
Вопрос id:1573301
Реализация монитора обращений, являющаяся основой, на которой строятся все защитные механизмы, - это
?) политика безопасности
?) ядро безопасности
?) периметр безопасности
?) доверенная вычислительная база
Вопрос id:1573302
Сетевой анализатор - это
?) маршрутизатор
?) концентратор
?) блок бесперебойного питания
?) средство для перехвата данных при их перемещении по линиям связи в интрасети
Вопрос id:1573303
Система считается безопасной, если
?) она абсолютно недоступна для взлома
?) все пользователи удовлетворены работой системы
?) она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа
?) она управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право доступа
Вопрос id:1573304
Система считается надежной, если
?) все пользователи удовлетворены работой системы
?) администратор удовлетворен работой системы
?) она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа
?) она абсолютно недоступна для взлома
Вопрос id:1573305
Сменные элементы систем защиты информации
?) не могут быть изменены
?) для изменения требуют вмешательства специалистов и разработчиков
?) это ключи, пароли, идентификаторы
?) в принципе не нуждаются в изменениях
Вопрос id:1573306
Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется
?) конституцией
?) протоколом
?) уставом
?) алгоритмом
Вопрос id:1573307
Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле - задача протоколов уровня
?) канального
?) сетевой
?) сеансового
?) транспортный
Вопрос id:1573308
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования - это ___ информации
?) безопасность
?) уязвимость
?) защищенность
?) надежность
Вопрос id:1573309
Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, - это
?) надежность
?) целостность
?) прочность
?) гарантированность
Вопрос id:1573310
Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется
?) синхронным
?) последовательным
?) асинхронным
?) параллельным
Вопрос id:1573311
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" часто называют
?) "Общими технологиями"
?) "Оранжевой книгой"
?) "Белой книгой"
?) "Общими критериями"
Вопрос id:1573312
Стандарт X.509 описывает
?) принципы передачи данных по сети
?) принципы работы модемов
?) процедуру аутентификации с использованием службы каталогов
?) принципы работы операционных систем
Вопрос id:1573313
Стандарт X.800 описывает
?) основы безопасности в привязке к эталонной семиуровневой модели
?) принципы работы операционных систем
?) принципы работы модемов
?) принципы передачи данных по сети
Вопрос id:1573314
Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, - главная задача уровня информационной безопасности
?) процедурного
?) административного
?) законодательного
?) программно-технического
Copyright tests.ithead.ru 2013-2026