Главная страница

Итоговый тест Мдк. Кто руководил разработкой протокола tcpIP, который до сих пор используется для передачи данных по сети


Скачать 55.15 Kb.
НазваниеКто руководил разработкой протокола tcpIP, который до сих пор используется для передачи данных по сети
АнкорИтоговый тест Мдк
Дата13.03.2023
Размер55.15 Kb.
Формат файлаdocx
Имя файлаtest_itog.docx
ТипПротокол
#984783
страница5 из 5
1   2   3   4   5
Программы идентификации и аутентификации пользователей КС; программы разграничения доступа пользователей к ресурсам КС; программы шифрования информации; программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования относятся к …




    1. Основным программным средствам защиты информации

    2. Основным аппаратным средствам защиты информации

    3. Вспомогательным программным средствам защиты информации

    4. Вспомогательным аппаратным средствам защиты информации




  1. Программы уничтожения остаточной информации; программы аудита событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий; программы имитации работы с нарушителем; программы тестового контроля защищенности КС относятся к…




    1. Основным программным средствам защиты информации

    2. Основным аппаратным средствам защиты информации

    3. Вспомогательным программным средствам защиты информации

    4. Вспомогательным аппаратным средствам защиты информации




  1. Однозначное распознавание уникального имени субъекта компьютерной сети – это…




    1. Идентификация

    2. Аутентификация

    3. Аудит

    4. Протоколирование

  1. Подтверждение подлинности субъекта – это…

    1. Идентификация

    2. Аутентификация

    3. Аудит

    4. Протоколирование




  1. Процесс сбора и накопления информации о событиях, происходящих в компьютерной сети – это…




    1. Идентификация

    2. Аутентификация

    3. Аудит

    4. Протоколирование




  1. Процедура анализа накопленной в результате протоколирования информации – это…




    1. Идентификация

    2. Аутентификация

    3. Аудит

    4. Протоколирование




  1. Средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству – это…




    1. Экран

    2. Ключ

    3. Цифровая подпись




  1. Число, используемое криптографическим алгоритмом для шифрования текста – это…




    1. Экран

    1. Ключ

    2. Цифровая подпись




  1. Дополнительный метод защиты шифруемых данных и проверки их целостности:




    1. Экран

    2. Ключ

    3. Цифровая подпись

  1. Вид шифрования, при котором используются два ключа:

    1. Симметричное

    2. Асимметричное

  2. Вид шифрования, при котором используется один ключ:

    1. Симметричное

    2. Асимметричное




  1. Автоматизированное решение для проведения полного сканирование портов, контроля необходимых обновлений ПО для защиты сети, а также проверки программного и аппаратного обеспечения




    1. Сканер сетевой уязвимости

    2. Цифровая подпись

    3. Цифровой замок

    4. Утилита жесткого диска

  1. Механизмы работы сканера безопасности сети:

    1. Зондирование

    2. Идентификация

    3. Сканирование

    4. Шифрование




  1. К каким средствам защиты информации относятся авторское право, документирование?




    1. средства собственной защиты

    2. средства защиты в составе вычислительной системы

    3. средства защиты с запросом информации

    4. средства активной защиты

    5. средства пассивной защиты




  1. К каким средствам защиты информации относятся защита магнитных дисков, специальная аппаратура?




    1. средства собственной защиты

    2. средства защиты в составе вычислительной системы

    3. средства защиты с запросом информации

    4. средства активной защиты

    5. средства пассивной защиты

  1. К каким средствам защиты информации относятся пароли, шифры?

    1. средства собственной защиты

    2. средства защиты в составе вычислительной системы

    3. средства защиты с запросом информации

    4. средства активной защиты

    5. средства пассивной защиты

  2. К каким средствам защиты относятся замки защиты, запуск по ключам?

    1. средства собственной защиты

    2. средства защиты в составе вычислительной системы

    3. средства защиты с запросом информации

    4. средства активной защиты

    5. средства пассивной защиты

  1. К каким средствам защиты относятся идентификация программ, антивирусное сканирование?




    1. средства собственной защиты

    2. средства защиты в составе вычислительной системы

    3. средства защиты с запросом информации

    4. средства активной защиты

    5. средства пассивной защиты




  1. Предварительный сбор информации о состоянии винчестера, проверка жесткого диска, исправление ошибок и восстановление данных выполняют:




    1. Антивирусные программы

    2. Утилиты жестких дисков

    3. Сетевые сканеры

    4. Механизмы защиты




  1. Какую операцию необходимо регулярно проводить, если вы работаете с большими объемами информации?




    1. Резервное копирование информации

    2. Мониторинг жесткого диска

    3. Сканирование системы




  1. Что это за технология: из набора дисковых накопителей создается массив, который управляется специальным контроллером и определяется компьютером как единый логический диск большой емкости.




    1. LAN

    2. WLAN

    3. RAID

    4. OSI

  1. Сколько уровней RAID-массивов существует в настоящее время?

    1. 6

    2. 7

    3. 8

    4. 9

  2. Какой информацией оперирует экспертная система?

    1. данными

    2. знаниями

    3. байтами

    4. словами

  3. Какая аббревиатура соответствует международному стандарту?

    1. ГОСТ

    2. ISO

    3. EIA

    4. IEEE
1   2   3   4   5


написать администратору сайта