Test-Help.Ru



()
Test-Help.Ru - Сайт для студентов, обучающихся с применением ДОТ (дистанционных образовательных технологий).
Здесь можно получить помощь в прохождении электронного тестирования (через Интернет).
Возможность купить готовые ответы на тесты или заказать сдачу онлайн-тестов.
Карта сайта Контакты Главная

Реклама

База вопросов

Наши партнеры





Наша группа

Реклама



Опрос

Как Вы предпочитаете сдавать экзамены?
[Все опросы]

Устно
Письменно
В виде тестов

Реклама



Счетчики





Рейтинг@Mail.ru

» » Информационная безопасность и защита информации

Тест "Информационная безопасность и защита информации"    

Алгоритм шифра DES

Базовыми методами при построении любой системы защиты являются ...

Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым они были доверены по службе или стали известны в процессе работы, называется ...

В асимметричном шифровании в настоящее время криптостойким считается ключ длиной

В "Доктрине информационной безопасности РФ" выделяется

В документах ФСТЭК России НЕ выделяется среди типовых технических каналов утечки

Вирусы, механизм действия которых состоит в создании копий исполняемых файлов и их подмене

Вирусы, создатели которых имеют низкую квалификацию, называются ...

В ключе шифра DES значащими являются ...

Вредительские программы, написанные на макроязыках, встроенных в текстовые процессоры, электронные таблицы

В руководящем документе Гостехкомиссии России второй уровень угрозы несанкционированного доступа определяется ...

В руководящем документе Гостехкомиссии России первый уровень угрозы несанкционированного доступа определяется

В РФ стандарты защиты программно-технического уровня закреплены

В системной классификации по природе происхождения выделяются угрозы безопасности информации ...

В СССР шифр ГОСТ 28147-89 в качестве стандарта был утвержден

В условиях город направленные микрофоны позволяют прослушивать разговоры с расстояния ...

Выберите верное утверждение

Для долгосрочного управления комплексной системой защиты характерно ...

Для успешной реализации концепции комплексной защиты при построении автоматизированной системы ...

Достижение какой-либо страной подавляющего преимущества в информационной сфере, позволяющего с высокой степенью достоверности моделировать поведение противника и оказывать на него в явной или скрытой форме выгодное для себя влияние, называется ...

Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств автоматизированных систем, называется ...

"Жучками" называются ...

Загрузочные вирусы

Закладка, использующая линии электропитания для передачи информации

Злоумышленник не сможет осуществлять несанкционированный доступ, используя ...

Имеет целью организацию и обеспечение выполнения плановых мероприятий по защите информации

Использование и распространение компьютерных вирусов преследуется

Исследование характеристик движения руки характеризует ...

Исходным пунктом проектирования систем защиты информации является ...

Карта идентификации со встроенной интегральной микросхемой

К биометрической аутентификации относятся

К вспомогательным техническим средствам относится

К динамической аутентификации относятся ...

К защите от прослушивания акустических сигналов в помещении относится

К наибольшим потерям информации приводят ...

Конфиденциальная информация в техническом канале представлена в виде ...

К опасным вирусам относятся ...

К организационным угрозам безопасности информации относятся ...

Криптостойкость - это ...

Критерии оценки доверенных компьютерных систем (Оранжевая книга) были разработаны ...

К статической аутентификации относятся ...

К физическим угрозам безопасности информации относятся

Латинской литерой "R" обозначается доступ пользователя к операции с файлом

Локализация источника звука в замкнутом пространстве - это ...

Мера упрежения вирусного подавления, заключающаяся в препятствии проникновению вирусных программ в систему, называется ...

Методы раскрытия кода или шифра называются ...

Многократное повторение некоторого набора операций преобразования в блочных шифрах - это...

Наличие у пользователя уникального объекта характеризует метод аутентификации

На международном уровне пределы вмешательства в частную жизнь со стороны государства и других субъектов определены

"На пересечении столбцов и строк записываются операции, которые допускается выполнять субъекту доступа с объектом доступа" - это ...

На теореме Эйлера основан шифр

Научное обоснование организационно-административных решений в области защиты информации относится к функциям

Не имеют сигнатур

Не относится к классам методов аутентификации

Непрерывное слежение за функционированием механизмов защиты относится к показателям

Определяет порядок государственного регулирования в сфере применения информационных технологий

Организационно-технический подход к обеспечению защиты информации включает в себя ...

Основным нормативно-правовым документом, защищающим права, свободы и безопасность человека в системе информационных отношений, в РФ является:

Период классической криптографии начинается ...

Под идентификацией пользователя понимается ...

Под побочным влиянием понимается ...

Подход к оценке уязвимости информации, который базируется на длительном сборе и обработке данных о проявлении угроз информации и размерах нанесенного ущерба

Поисковое устройство, основанное на использовании свойств проводников взаимодействовать с внешним электрическим и магнитным полем

По особенностям алгоритма функционирования выделяются вирусы:

По способу заражения среды обитания компьютерные вирусы делятся на:

По среде обитания компьютерные вирусы делятся на:

Преступлениям в сфере компьютерной информации в Уголовном кодексе посвящается

При построении комплексной системы защиты нельзя игнорировать

При решении задач защиты информации в РФ должно обеспечиваться соблюдение

При шифровании происходит ...

Программа, позволяющая подписывать документы электронной цифровой подписью - ...

Процесс расшифровки представляет собой попытку определить сообщение, имея в распоряжении криптограмму и априорные вероятности различных ключей и сообщений

Размер ключа шифра ГОСТ 28147-89

Самую надежную защиту от вирусов обеспечивает...

Секретная информация, известная только пользователю и используемая им для прохождения аутентификации называется ...

Символы шифруемого текста складываются с символами некоторой случайной последовательности

Систематизированные наборы типовых алгоритмов действий для различных категорий подразделений и лиц, имеющих отношение к защите информации, называются ...

Системная типология В.А. Герасименко называется многофакторной, так как базируется ...

Системно организованная и управляемая совокупность органов, средств и методов, предназначенных для реализации на регулярной основе функций защиты информации, называется ...

Системой защиты с полным перекрытием называется ...

Совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ представлены

Создание специального модуля для контроля целостности программы характеризует ...

Специальное миниатюрное электронное устройство перехвата речевой информации, несанкционированно и скрытно устанавливаемое в помещениях или автомашинах, называется ...

Стандартизация на уровне концепций, общих принципов и правил организации и обеспечения рассматриваемого вида деятельности получила название ...

Становление классической криптографии связана с трудами

Становление отечественного законодательства по информатизации произошло

Транспондер - это ...

Укажите верное высказывание:

Укажите классы угроз безопасности, традиционно выделяемые в отечественной науке

Укажите ключевые элементы защиты от несанкционированного доступа ...

Унифицированная технология автоматизированной обработки информации создает предпосылки ...

Устройства, осуществляющие воздействие на человека путем передачи информации через неосознаваемое восприятие

Устройство прослушивания помещения по телефону, находящемуся в режиме ожидания звонка, получило название ...

Утвержденные полномочным органом документы по защите информации, которые являются образцом, эталоном в смысле совершенства по всем основным параметрам, что подтверждается соответствующим сертификатом

Форма радиоэлектронной борьбы, заключающаяся в целенаправленном внедрении вирусных программ в информационные и управляющие системы гражданского и военного назначения

Чаще всего файловый вирус внедряется

Чтобы пользователи после принудительной смены пароля не могли вновь выбрать себе старый используется...

Шифрование, при котором некая величина разделяется на два ключа. Один из них делается открытым, а другой сохраняется в секрете называется ...

Эвристический анализ основан на...


Купить готовые ответы на тесты, заказать сдачу онлайн-тестов или задать любой интересующий вопрос Вы можете, написав администратору сайта, используя форму обратной связи.