Test-Help.Ru



()
Test-Help.Ru - Сайт для студентов, обучающихся с применением ДОТ (дистанционных образовательных технологий).
Здесь можно получить помощь в прохождении электронного тестирования (через Интернет).
Возможность купить готовые ответы на тесты или заказать сдачу онлайн-тестов.
Карта сайта Контакты Главная

Реклама

База вопросов

Наши партнеры





Наша группа

Реклама



Опрос

Вы готовы платить за ответы к тестам?
[Все опросы]

Да
Возможно
Нет

Реклама



Счетчики





Рейтинг@Mail.ru

» » Информационная безопасность

Тест "Информационная безопасность"    

«Стелс» - вирусы:

Аутентификация необходима для:

В аддитивные методы шифрования входят:

В каких случаях могут быть сняты ограничения доступа к информации:

В каком веке берет свое начало история криптографии:

Дать строгое формализованное определение понятия "информация" можно:

Дискреционная модель доступа характеризуется наличием:

Дискреционная модель:

Для несанкционированного доступа злоумышленник обычно использует:

Для обнаружения и исправления двукратных ошибок двоичного кода, каким должно быть в нем минимальное кодовое расстояние:

Для реализации какого метода шифрования необходимо иметь 2 взаимосвязанных ключа:

Для системного подхода к организации защиты информации характерно:

Документированная информация – это:

Закон РФ "Об информации, информационных технологиях и защите информации" от 8.07.2006 года объединил понятия собственника, владельца и пользователя информации из прежней редакции закона в одно понятие (Какое?)

Имеем множество существующих естественных угроз Е информационной безопасности и множество существующих случайных угроз С. Как эти множества соотносятся друг с другом:

К каким из перечисленных видов информации могут быть установлены ограничения доступа:

К числу показателей качества информации относятся:

Какая модель управления доступом к информации в КС реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа:

Какие из перечисленных угроз всегда приводят к нарушению целостности информации:

Какие из перечисленных угроз информационной безопасности относятся к числу преднамеренных угроз:

Какие компоненты должна включать система охраны объекта КС:

Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов:

Какие основные мероприятия реализуются организационной структурой КЗСИ:

Какие подходы используются для оптимизации модели КЗСИ:

Какие программные тесты обнаруживают только ошибки в работе компьютерных систем, не указывая места их возникновения:

Какие программы-антивирусы позволяют обнаружить только те вирусы, которые известны разработчикам программ:

Какие тесты работают только под управлением операционной системы:

Какие функции осуществляет система контроля и аудита в составе защищенных КС:

Какие функциональные процессы реализует КЗСИ во время работы:

Каким может быть минимальное кодовое расстояние для избыточного двоичного кода:

Какими средствами реализуется непрерывное наблюдение объектов КС:

Какое количество различных событий можно представить с помощью n-разрядного двоичного сообщения:

Какое отношение рекомендуется обеспечивать между временем жизни tж информации и времени T, необходимым для преодоления системы защиты информации:

Какое отношение рекомендуется обеспечивать между стоимостью S защищаемой информации и ожидаемыми затратами R на преодоление системы защиты:

Какой из методов криптографического преобразования информации позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации:

Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат:

Какой метод контроля правильности функционирования компьютерной системы практически не снижает её быстродействие:

Какой подход используется для оценки количества информации на формально-синтаксическом уровне:

Какой тип канала несанкционированного доступа к ресурсам компьютерной системы (КС) реализуется без доступа злоумышленника к элементам КС и вне зависимости от протекания в КС процессов обработки информации:

Какой этап наиболее важный при моделировании КЗСИ:

Концепция информационной безопасности – это:

Макровирусы относятся к:

Материальным носителем информации могут быть:

Межведомственная комиссия по защите государственной тайны подчиняется:

Модель Белла-Лападула является:

Модель Харрисона-Руззо-Ульмана реализует:

Может ли быть нарушена конфиденциальность информации в результате случайных сбоев или отказов в работе технических средств:

Наиболее распространенные дисковые кодовые замки имеют следующее количество комбинаций:

Обычно аналоговые скремблеры преобразуют речевой сигнал путем:

Одним из способов разграничения доступа являются:

Основными моделями политики безопасности являются:

Охарактеризуйте сущность процесса моделирования КЗСИ:

Оцените время раскрытия пароля, если: число символов в сообщении, передаваемом в систему при попытке получить доступ к ней, равно 20, 600 симв/мин – скорость передачи символов, длина пароля равна 6, число символов в алфавите – 26. Ответ дать в месяцах.

Полиморфные вирусы:

Политика безопасности – это:

Поясните сущность эвристического анализа, применяемого для удаления вирусов :

При временном скремблировании квант речевой информации перед отправлением разбивается на сегменты:

При использовании какого вида зашумления используются прицельные помехи, обеспечивающие с помощью соответствующей антенны защиту от ПЭМИН конкретного элемента КС:

При каком методе криптографического закрытия информации массив данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации:

Программы-фильтры позволяют:

Разграничение доступа по специальным спискам:

Различают следующие способы идентификации в системе охраны:

Резидентные вирусы:

Релевантность - это свойство информации, связанное:

Сбой, возникающий в процессе эксплуатации компьютерных систем (КС) – это:

Способы частотного преобразования сигнала:

Стандарты по защите информации необходимы:

Структура типовой системы охранной сигнализации содержит:

Суть какого принципа состоит в том, что защита информации не должна обеспечиваться только за счет секретности структурной и функциональной организации системы защиты:

Укажите примеры реализации каналов несанкционированного доступа к ресурсам КС общедоступных, функциональных:

Чем отличаются файловые и загрузочные вирусы:

Чтобы только обнаружить трехкратную ошибку в двоичном коде, какое достаточно иметь в нем минимальное кодовое расстояние:


Купить готовые ответы на тесты, заказать сдачу онлайн-тестов или задать любой интересующий вопрос Вы можете, написав администратору сайта, используя форму обратной связи.