Информационная безопасность (1/1)

Во сколько этапов обычно формируется концепция информационной безопасности:

Выберите один ответ:

a. в четыре

b. в три

c. в два

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Они всегда имеют четкий план действий нацеленный на определенные ресурсы и тратят обычно много времени на сбор информации об объекте нападения, их атаки хорошо продуманы». Злоумышленники какой квалификации подходят под это описание:(неполный)

Выберите один или несколько ответов:

a. хакеры-специалисты

b. начинающие хакеры

c. хакеры-профессионалы

d. кракеры

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Метод, основанный на использовании паролей – это:

Выберите один ответ.

a. только идентификация

b. метод идентификации и аутентификации

c. только аутентификация

d. другие

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какими средствами реализуется непрерывное наблюдение объектов КС:

Выберите один ответ.

a. информационные системы видеонаблюдения (ИСВ)

b. телевизионные системы видеонаблюдения (ТСВ)

c. акустические системы видеонаблюдения

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Вирусы - «спутники»:

Выберите один ответ.

a. не имеют постоянных опознавательных групп символов-сигнатур

b. не изменяют файлы, а создают копии для файлов, имеющих расширение exe

c. активизируются при возникновении прерываний

d. изменяют файлы

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

«Данные свойства информации вытекает из необходимости защиты законных интересов отдельных субъектов информационных отношений». Что это за свойство:

Выберите один ответ.

a. целостность

b. релевантность

c. доступность

d. репрезентативность

e. конфиденциальность

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

В общую структуру диспетчера доступа входят:

Выберите один или несколько ответов:

a. блок управления базой

b. блок принятия решений

c. блок регистрации решений

d. блок полномочий событий

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Мандатная модель доступа характеризуется наличием:

Выберите один или несколько ответов:

a. меткой секретности субъекта   

b. матрицы доступа объектов к субъектам        

c. меткой секретности объекта     

d. матрицы доступа субъектов к объектам      

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

 «Незаконное подключение к аппаратуре и линиям связи, установка подслушивающих устройств, разрушение информации, вызванное вирусными воздействиями и программно-аппаратными закладками». Какой канал НСД описан выше:

Выберите один ответ.

a. узкодоступный, функциональный, с оставлением следов  

b. узкодоступный, постоянный, с оставлением следов

c. узкодоступный, функциональный, без оставления следов

d. узкодоступный, постоянный, без оставления следов          

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Техническая оснащенность какого злоумышленника обычно ограничивается домашним компьютером, подключенным к сети Интернет:

Выберите один ответ.

a. начинающий хакер          

b. хакер-профессионал      

c. хакер-специалист           

d. кракер       

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какая модель управления доступом к информации в КС реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа:

Выберите один ответ.

a. мандатная модель          

b. дискреционная модель  

c. линейная модель

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какой из методов криптографического преобразования информации позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации:

Выберите один ответ.

a. шифрование        

b. кодирование        

c. стеганография     

d. сжатие информации       

e. рассечение-разнесение 

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

К случайным угрозам информационной безопасности можно отнести следующие…..

Выберите один или несколько ответов:

a. сбои в работе технических средств    

b. ошибки обслуживающего персонала и пользователей       

c. электромагнитные излучения и наводки        

d. модификации структуры КС     

e. традиционный шпионаж и диверсии    

f. несанкционированный доступ к информации 

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Суть какого принципа состоит в том, что защита информации не должна обеспечиваться только за счет секретности структурной и функциональной организации системы защиты:

Выберите один ответ.

a. открытости алгоритмов и механизмов защиты         

b. гибкости систем защиты

c. системности        

d. разумной достаточности

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Основные меры, применяемые для профилактики заражения вирусами КС:

Выберите один или несколько ответов:

a. не копировать данные к себе на диск из незнакомых источников 

b. не использовать пиратские версии программных продуктов         

c. закрыть доступ к дискам           

d. использовать антивирусные программы      

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какое количество различных событий можно представить с помощью n-разрядного двоичного сообщения:

Выберите один ответ.

a. n     

b. 2n   

c. log2n          

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Основными видами технических каналов утечки информации в зависимости от физической природы первичной источника сигналов являются:

Выберите один или несколько ответов:

a. визуально-оптические   

b. акустические       

c. кинетические       

d. кибернетические 

e. электромагнитные          

f. комбинированные

g. осязательные      

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Как может проявиться узкодоступный, функциональный, без оставления следов канал НСД:

Выберите один или несколько ответов:

a. в разрушении информации, вызванным вирусным воздействием 

b. в хищении носителей информации в момент их нахождения за пределами помещения

c. в визуальном наблюдении, запоминании и копировании информации      

d. в установке подслушивающих устройств      

e. копирование информации в процессе обработки     

f. маскировка под зарегистрированного пользователя

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Структура типовой системы охранной сигнализации содержит:

Выберите один или несколько ответов:

a. Датчики

b. Оповещатель

c. Передающе-контрольное устройство

d. Приемно-контрольное устройство

e. Шлейф

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Свойство целостности информации заключается:

Выберите один ответ.

a. в ее существовании в неискаженном виде

b. в постоянной готовности служб к обслуживанию поступающих от субъектов запросов

c. в необходимости введения ограничений на круг субъектов, имеющих доступ к ней

d. в обеспечении своевременного доступа субъектов доступа субъектов к интересующей их информации

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Одним из способов разграничения доступа являются:

Выберите один или несколько ответов:

a. по матрицам полномочий

b. по уровням секретности

c. по матрицам секретности

d. по уровням мандатов

e. по специальным спискам

f. по уровням полномочий

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Способы частотного преобразования сигнала:

Выберите один или несколько ответов:

a. частотная инверсия спектра сигнала со смещением несущей частоты

b. разделение полосы частот речевого сигнала на поддиапозоны с последующей перестановкой и инверсией

c. частотная реверсия спектра сигнала

d. частотная реверсия спектра сигнала со смещением несущей частоты

e. частотная инверсия спектра сигнала

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Резидентные вирусы:

Выберите один ответ.

a. попадают в оперативную память ЭВМ только на время активности

b. перемещаются в оперативную память ЭВМ, где могут находиться длительное время

c. не влияют на работу КС

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие компоненты должна включать система охраны объекта КС:

Выберите один или несколько ответов:

a. подсистему доступа к информации, хранимой на объекте

b. средства наблюдения

c. охранную сигнализацию

d. инженерные конструкции

e. подсистему аппаратной защиты информации

f. дежурную смену охраны

g. подсистему доступа на объект

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Аутентификация необходима для:

Выберите один ответ.

a. Установление подлинности объекта доступа

b. Закрепления уникального имени объекта доступа

c. Установление подлинности субъекта доступа

d. Закрепления уникального имени субъекта доступа

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какая модель управления доступом к информации в КС основана на правилах секретного документооборота, принятых в государственных учреждениях многих стран:

Выберите один ответ.

a. дискреционная модель

b. мандатная модель

c. линейная модель

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

В каком веке берет свое начало история криптографии:

Выберите один ответ.

a. В XVI веке н.э.

b. В V веке н.э.

c. В V веке до н.э.

d. В XX веке до н.э.

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

В каком веке берет свое начало история криптографии:

Выберите один ответ.

a. В XVI веке н.э.

b. В V веке н.э.

c. В V веке до н.э.

d. В XX веке до н.э.

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Для несанкционированного доступа злоумышленник обычно использует:

Выберите один или несколько ответов:

a. сбои или отказы технических и программных средств

b. знания об информационных системах и умения работать с ней

c. знания о КС и умения работать с ней

d. сведения об информационных системах

e. сведения о системе защиты информации

f. ошибки в работе обслуживающего персонала и пользователей

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Дискреционная модель:

Выберите один или несколько ответов:

a. реализует только два права доступа (запись и чтение)

b. уязвима по отношению к атаке с помощью «троянского коня»

c. имеет матрицу доступа

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

При каком методе криптографического закрытия информации массив данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации:

Выберите один ответ.

a. рассечение-разнесение

b. стеганография

c. сжатие информации

d. кодирование

e. шифрование

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие тесты работают только под управлением операционной системы:

Выберите один или несколько ответов:

a. наладочные         

b. проверочные        

c. диагностические

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие из перечисленных угроз информационной безопасности относятся к числу преднамеренных угроз:

Выберите один или несколько ответов:

a. несанкционированный доступ к информации            

b. сбои и отказы в работе технических средств           

c. вредительские программы        

d. перехват побочных электромагнитных излучений   

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

«Стелс» - вирусы :

Выберите один ответ.

a. маскируют свое присутствие в среде обитания под программы ОС

b. не имеют опознавательных групп символов-сигнатур

c. используют для защиты от обнаружения средства шифрования

d. вычисляют адреса рассылки вируса по другим абонентам сети и передают вирусы

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Идентификация необходима для:

Выберите один ответ.

a. Установление подлинности объекта доступа

b. Закрепления уникального имени субъекта доступа

c. Закрепления уникального имени объекта доступа

d. Установление подлинности субъекта доступа

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

В качестве объектов стандартизации рассматривают:

Выберите один или несколько ответов:

a. информационные системы

b. компьютерные системы

c. информационные технологии

d. средства вычислительной техники

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Программы-фильтры позволяют:

Выберите один ответ.

a. обнаружить подозрительные действия при работе компьютера

b. не только находят зараженные вирусами файлы, но и «лечат» их

c. обнаружить вирус

d. запоминают исходное состояние программ, каталогов и системных областей диска

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

При временном скремблировании квант речевой информации перед отправлением разбивается на сегменты:

Выберите один ответ.

a. разной длительности в зависимости от частоты

b. одинаковой длительности вне зависимости от частоты

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее распространенные дисковые кодовые замки имеют следующее количество комбинаций:

Выберите один ответ.

a. 103 - 104

b. 106 - 107

c. 105 - 106

d. 104 - 105

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Охарактеризуйте сущность процесса моделирования КЗСИ:

Выберите один ответ.

a. расчет стоимости моделирования

b. построение образа модели

c. техническое проектирование

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Концепция информационной безопасности – это:

Выберите один ответ.

a. совокупность, строгих норм и правил, регламентирующих процессы обработки информации и обеспечивающих защиту информации от определенного множества угроз

b. официально принятая система взглядов на проблему обеспечения информационной безопасности на уровне государства, отрасли или отдельной организации

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Для обнаружения и исправления двукратных ошибок двоичного кода, каким должно быть в нем минимальное кодовое расстояние:

Выберите один ответ.

a. 3

b. 5

c. 4

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

К числу показателей качества информации относятся:

Выберите один или несколько ответов:

a. полнота

b. объем данных, представляющих информацию

c. достоверность

d. своевременность

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Межведомственная комиссия по защите государственной тайны подчиняется:

Выберите один ответ.

a. Совету Безопасности РФ

b. Правительству РФ

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Имеем множество существующих естественных угроз Е информационной безопасности и множество существующих случайных угроз С. Как эти множества соотносятся друг с другом:

Выберите один ответ.

a. множество Е включено в множество С

b. множество Е и С совпадают

c. множество С включено в множество Е

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

К каким из перечисленных видов информации могут быть установлены ограничения доступа:

Выберите один или несколько ответов:

a. сведения о финансовой деятельности предприятий и учреждений

b. нормативные акты о правовом положении организаций и учреждений

c. состояние окружающей среды

d. персональные данные физических лиц

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какой метод криптографического преобразования широко используется для защиты информации от искажения каналах связи:

Выберите один ответ.

a. сжатие информации

b. кодирование

c. стеганография

d. рассечение-разнесение

e. шифрование

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Модель Харрисона-Руззо-Ульмана реализует:

Выберите один ответ.

a. произвольную модель доступа

b. линейную модель

c. дискреционную модель доступа

d. мандатную модель доступа

e. дискретную модель доступа

f. биометрическую модель доступа

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

В аддитивные методы шифрования входят:

Выберите один ответ.

a. шифрование методом аналитических преобразований

b. шифрование методом гаммирования

c. шифрование методом замены

d. шифрование методом перестановки

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Поясните сущность эвристического анализа, применяемого для удаления вирусов :

Выберите один ответ.

a. проверка расширения файлов

b. проверка сред обитания дисков и выявления команд, характерных для вирусов

c. проверка имен зараженных файлов

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие подходы используются для оптимизации модели КЗСИ:

Выберите один ответ.

a. методы линейной алгебры

b. экспериментальные методы

c. методы неформального моделирования

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Макровирусы относятся к:

Выберите один ответ.

a. полиморфным вирусам

b. загрузочным вирусам

c. безвредным вирусам

d. студенческим вирусам

e. файловым вирусам

f. другим вирусам

g. стелс-вирусам

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Разграничение доступа по специальным спискам:

Выберите один ответ.

a. состоит в распределении данных по массивам с одинаковым уровнем секретности

b. предполагает формирование двумерной матрицы

c. является способом разового разрешения на допуск к защищенным данным

d. состоит в том, что для каждого элемента составляется список всех пользователей

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Основными моделями политики безопасности являются:

Выберите один или несколько ответов:

a. биометрическая модель

b. дискретная модель

c. дискреционная модель

d. линейная модель

e. мандатная модель

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

К активным методам защиты от ПЭМИН относятся:

Выберите один ответ.

a. уменьшение уровня взаимного влияния элементов КС

b. экранирование

c. использование генератора маскирующих помех

d. снижение мощности излучения

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Дискреционная модель доступа характеризуется наличием:

Выберите один ответ.

a. матрицы доступа объектов к субъектам

b. меткой секретности объекта

c. меткой секретности субъекта

d. матрицы доступа субъектов к объектам

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какой этап наиболее важный при моделировании КЗСИ:

Выберите один ответ.

a. разработка технического задания

b. техническое проектирование

c. рабочее проектирование

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Обычно аналоговые скремблеры преобразуют речевой сигнал путем:

Выберите один или несколько ответов:

a. изменения амплитудных характеристик

b. изменения временных характеристик

c. изменения частотных характеристик

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Полиморфные вирусы :

Выберите один ответ.

a. являются нерезидентными и довольно просто обнаруживаются и удаляются

b. обладают способностью изменяться настолько, что их невозможно идентифицировать

c. обычно активизируются при возникновении прерываний

d. не изменяют файлы вообще

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие основные мероприятия реализуются организационной структурой КЗСИ:

Выберите один или несколько ответов:

a. защитные и эксплуатационные мероприятия

b. мероприятия по охране окружающей среды

c. мероприятия по организации тестирования персонала

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие функциональные процессы реализует КЗСИ во время работы:

Выберите один ответ.

a. аутентификация и разграничение доступа

b. поиск вируса

c. обучения пользователя функционалу системы

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

К пассивным методам защиты от ПЭМИН относятся:

Выберите один или несколько ответов:

a. экранирование

b. использование генератора маскирующих помех

c. снижение мощности излучения

d. уменьшение уровня взаимного влияния элементов КС

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Мандатная модель Белла-Ла Падула:

Выберите один ответ.

a. уязвима по отношению к атаке с помощью «троянского коня»

b. имеет матрицу доступа

c. реализует только два права доступа (запись и чтение)

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Модель Белла-Лападула является:

Выберите один ответ.

a. биометрической моделью доступа

b. произвольной моделью доступа

c. дискреционной моделью доступа

d. дискретной моделью доступа

e. мандатной моделью доступа

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите индикаторы электромагнитного поля:

Выберите один или несколько ответов:

a. AR-8000

b. ИПФ-4

c. D-008

d. IC-R10

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Для реализации какого метода шифрования необходимо иметь 2 взаимосвязанных ключа:

Выберите один ответ.

a. шифрование методом аналитических преобразований

b. шифрование методом гаммирования

c. шифрование с симметричным ключом

d. шифрование с несимметричным ключом

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Чем отличаются файловые и загрузочные вирусы:

Выберите один ответ.

a. загрузочный вирус использует в качестве своего носителя исполняемые файлы

b. файловый вирус использует в качестве носителя исполняемые файлы

c. загрузочный вирус размещается в загрузочных секторах гибких магнитных дисков

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие программные средства используются для предотвращения заражения файлов вирусами:

Выберите один ответ.

a. антивирус

b. программа дефрагментации диска

c. скандиск

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

При использовании какого вида зашумления используются прицельные помехи, обеспечивающие с помощью соответствующей антенны защиту от ПЭМИН конкретного элемента КС:

Выберите один ответ.

a. при пространственном объектном зашумлении

b. при пространственном локальном зашумлении

c. при линейном зашумлении

d. при пространственном зашумлении

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Различают следующие способы идентификации в системе охраны:

Выберите один или несколько ответов:

a. мандатный

b. атрибутивный

c. биометрический

d. дискреционный

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие функции осуществляет система контроля и аудита в составе защищенных КС:

Выберите один или несколько ответов:

a. учет скорости выполнения операций в системе

b. регистрация событий и оповещение администратора

c. контроль исправности оборудования контактирующего с системой

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Стандарты по защите информации необходимы:

Выберите один или несколько ответов:

a. не представляют особого интереса для пользователей

b. не представляют особого интереса для производителей программ защиты

c. пользователям

d. производителям программ защиты

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите необходимую длину пароля, чтобы вероятность его отгадывания не превышала 0.001 за 3 месяца. На одну попытку посылается 20 символов, скорость передачи данных равна 600 символов в минуту.

Ответ:

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие программы-антивирусы позволяют обнаружить только те вирусы, которые известны разработчикам программ:

Выберите один ответ.

a. программы-ревизоры

b. программы-детекторы

c. программы-вакцины

d. программы-доктора

e. программы-фильтры

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

При использовании какого вида зашумления генераторы прицельных помех подключаются к соответствующим токопроводящим линиям для создания в них электрических помех:

Выберите один ответ.

a. при пространственном зашумлении

b. при линейном зашумлении

c. при пространственном объектном зашумлении

d. при пространственном локальном зашумлении

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Недостатком какого метода разграничения доступа является громоздкость при увеличении масштабов компьютерной системы:

Выберите один ответ.

a. разграничения доступа по мандатам

b. разграничения доступа по уровням секретности

c. разграничения доступа по матрицам полномочий

d. разграничения доступа по специальным спискам

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какое отношение рекомендуется обеспечивать между стоимостью S защищаемой информации и ожидаемыми затратами R на преодоление системы защиты :

Выберите один ответ.

a. S > R

b. S < R

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

В двоично-кодированном сообщении о наступлении одного из N возможных событий содержится максимальное количество информации, если:

Выберите один ответ.

a. все события равновероятны

b. все события имеют различную вероятность наступления;

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Может ли быть нарушена конфиденциальность информации в результате случайных сбоев или отказов в работе технических средств:

Выберите один ответ.

a. да

b. нет

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

При каком методе контроля работоспособности компьютерных систем изначально вводится избыточность в информационные коды:

Выберите один ответ.

a. тестовом

b. аппаратном

c. программном

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какой метод контроля правильности функционирования компьютерной системы практически не снижает её быстродействие:

Выберите один ответ.

a. аппаратный

b. программно-логический

c. тестовый

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Дать строгое формализованное определение понятия "информация" можно:

Выберите один ответ.

a. затруднительно

b. невозможно

c. легко

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какой метод контроля проверяет не сам процесс обработки информации в компьютерной системе, а только пребывание системы в работоспособном состоянии:

Выберите один ответ.

a. аппаратный

b. тестовый

c. программно-логический

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Релевантность - это свойство информации, связанное:

Выберите один ответ.

a. с правильностью её отбора и формирования

b. с соответствием информационного запроса и полученного сообщения

c. с исчерпывающей характеристикой отображаемого объекта

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какова вероятность наступления любого из N равновероятных событий, если они представляются n-разрядными двоично-кодированными сообщениями:

Выберите один ответ.

a. log2n

b. 2n

c. 2-n

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какое отношение рекомендуется обеспечивать между временем жизни tж информации и времени T, необходимым для преодоления системы защиты информации:

Выберите один ответ.

a. tж <T

b. tж >T

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие из перечисленных угроз всегда приводят к нарушению целостности информации:

Выберите один или несколько ответов:

a. утечка информации по техническим каналам

b. сбои и отказы в работе технических средств

c. аварии и стихийные бедствия

d. несанкционированный доступ к информации

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какой подход используется для оценки количества информации на семантическом (смысловом) уровне:

Выберите один ответ.

a. энтропийный

b. тезаурусный

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Межведомственная комиссия по информационной безопасности входит в состав:

Выберите один ответ.

a. Совета Безопасности РФ

b. Федерального Собрания РФ

c. Правительства РФ

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов:

Выберите один ответ.

a. циклические коды

b. равновесные коды

c. коды Хэмминга

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какой тип канала несанкционированного доступа к ресурсам компьютерной системы (КС) реализуется без доступа злоумышленника к элементам КС и вне зависимости от протекания в КС процессов обработки информации:

Выберите один ответ.

a. общедоступный, функциональный

b. общедоступный, постоянный

c. узкодоступный, функциональный

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Закон РФ "Об информации, информационных технологиях и защите информации" от 8.07.2006 года объединил понятия собственника, владельца и пользователя информации из прежней редакции закона в одно понятие (Какое?)

Выберите один ответ.

a. обладателя информации

b. владельца информации

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие программные тесты обнаруживают только ошибки в работе компьютерных систем, не указывая места их возникновения:

Выберите один или несколько ответов:

a. наладочные

b. диагностические

c. проверочные

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Для системного подхода к организации защиты информации характерно:

Выберите один или несколько ответов:

a. расширение арсенала используемых средств защиты

b. объединение всех средств и методов в единую систему защиты

c. применение программных средств в качестве основных средств защиты

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Всегда ли хищение информации приводит у её обладателя к нарушению целостности информации:

Выберите один ответ.

a. нет

b. да

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какой подход используется для оценки количества информации на формально-синтаксическом уровне:

Выберите один ответ.

a. тезаурусный

b. прагматический

c. энтропийный

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Чтобы только обнаружить трехкратную ошибку в двоичном коде, какое достаточно иметь в нем минимальное кодовое расстояние:

Выберите один ответ.

a. 5

b. 4

c. 3

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Сбой, возникающий в процессе эксплуатации компьютерных систем (КС) – это:

Выберите один ответ.

a. необратимое нарушение работоспособности элемента системы

b. временное нарушение работоспособности элемента системы

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

В каких случаях могут быть сняты ограничения доступа к информации:

Выберите один или несколько ответов:

a. по решению суда

b. с согласия обладателя информации

c. по требованию субъекта доступа

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какие из перечисленных угроз информационной безопасности могут привести к нарушению доступности информации:

Выберите один или несколько ответов:

a. дистанционное видеонаблюдение

b. отказы в работе технических средств

c. перехват побочных электромагнитных излучений

d. попытки несанкционированного доступа к информации

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Каким может быть минимальное кодовое расстояние для избыточного двоичного кода:

Выберите один или несколько ответов:

a. 2

b. 3

c. 1

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Материальным носителем информации могут быть:

Выберите один ответ.

a. физические поля (световые и звуковые волны, электромагнитные поля)

b. вещественные технические носители (бумажные, магнитные и др.)

c. и то, и другое

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Документированная информация – это:

Выберите один ответ.

a. информация, зафиксированная на материальном носителе

b. информация, зафиксированная на материальном носителе вместе с её реквизитами

c. информация с реквизитами, позволяющими её идентифицировать

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Полусистемный подход к организации защиты информации стал формироваться в:

Выберите один ответ.

a. 80-е годы XX века

b. 60-е годы XX века

c. 70-е годы XX века

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите примеры реализации каналов несанкционированного доступа к ресурсам КС общедоступных, функциональных:

Выберите один ответ.

a. перехват побочных электромагнитных излучений

b. внесение несанкционированных измерений (закладок) в программно-аппаратные компоненты компьютерной системы

c. копирование информации при её обработке

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат:

Выберите один ответ.

a. равновесный код

b. код с проверкой четности

c. код с простым повторением

ОТВЕТ предоставляется за плату. Цена 3 руб. ВОЙТИ и ОПЛАТИТЬ

Если у Вас нет времени или желания, сдавать тесты при помощи нашего сайта, напишите нам и Мы сделаем это за Вас. - ОСТАВИТЬ ЗАЯВКУ

МЫ ТАКЖЕ МОЖЕМ ВЫПОЛНИТЬ ПРАКТИЧЕСКИЕ ЗАДАНИЯ, ПО ЛЮБОМУ ПРЕДМЕТУ - ОСТАВИТЬ ЗАЯВКУ

НА РЕШЕНИЕ ТЕСТОВ И ПРАКТИЧЕСКИЕ ЗАДАНИЯ, ДЕЙСТВУЕТ ГАРАНТИЯ "ЛУЧШЕЙ ЦЕНЫ", напишите нам, кто Вам предлагает дешевле чем у нас и где Вам это предлагают, мы проверим и если информация подтвердится, мы сделаем дешевле чем у них.