Главная страница
Навигация по странице:

  • +


  • Тесты ИКТ. ИБиЗИ. Тестовых вопросов 270 1Маски вирусов используются


    Скачать 212 Kb.
    НазваниеТестовых вопросов 270 1Маски вирусов используются
    АнкорТесты ИКТ
    Дата27.01.2022
    Размер212 Kb.
    Формат файлаdoc
    Имя файлаИБиЗИ.doc
    ТипДокументы
    #343461
    страница3 из 3
    1   2   3

    219 Конкретная реализация монитора обращений, обладающая гарантированной неизменностью


    - Доверенная вычислительная база

    -Монитор обращений

    + Ядро безопасности

    -Периметр безопасности

    -доверительная система

    220.Граница доверенной вычислительной базы

    - Доверенная вычислительная база

    -Монитор обращений

    - Ядро безопасности

    +Периметр безопасности

    -доверительная система

    221 Неизменность информации в процессе ее передачи или хранения

    + целостность

    -доступность

    - подотчётность

    -достоверность

    -верифицируемость

    222. Свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования

    - целостность

    +доступность

    - подотчётность

    -достоверность

    -верифицируемость

    223 Обеспечение   идентификации субъекта доступа и регистрации его действий

    - целостность

    -доступность

    + подотчётность

    -достоверность

    -верифицируемость

    224 Свойство соответствия предусмотренному поведению или результату

    - целостность

    -доступность

    - подотчётность

    +достоверность

    -верифицируемость

    225 Программное обеспечение, посылающее через интернет не санкционированную пользователем информацию

    - шуточное ПО

    -Adware

    + Spyware

    -Zango

    -спам

    226. ПО передающее детальную информацию рекламодателям о веб-страницах

    - Шуточное ПО

    -Adware

    - Spyware

    +Zango

    -спам

    227 Метод физического преграждения пути злоумышленнику к защищаемой информации

    + Препятствие

    -Управление доступом 

    - Маскировка

    -Регламентация 

    -верификация

    228 Метод защиты информации регулированием использования всех ресурсов

    - Препятствие

    -верификация

    +Управление доступом 

    - Маскировка

    -Регламентация 

    229. Метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия

    - Препятствие

    -Управление доступом 

    + Маскировка

    -Регламентация 

    -верификация

    230. Метод защиты информации, обеспечивающий минимальный несанкционированный доступ к системе

    - Препятствие

    -Управление доступом 

    - Маскировка

    +Регламентация 

    -верификация

    231 Метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки информации

    + Принуждение

    -Побуждение

    - Препятствие

    -Маскировка

    -верификация

    232.Метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные прав

    - Принуждение

    +Побуждение

    - Препятствие

    -Маскировка

    -верификация

    233 Процесс используемый для распознавания индивидуального пользователя

    + Аутентификация

    -Авторизация

    - Аудит

    -Гарантии

    -верификация

    234. Проверка разрешения индивидуальному пользователю на получение информации определённого рода

    - Аутентификация

    +Авторизация

    - Аудит

    -Гарантии

    -верификация

    235 Контролируемая информация должна избирательно храниться и защищаться в мере достаточной для отслеживания

    - Аутентификация

    -Авторизация

    + Аудит

    -Гарантии

    -верификация

    236. Чтобы компьютерная система работала слаженно, необходимо соблюдение

    - Аутентификация

    -Авторизация

    - Аудит

    +Гарантию

    -верификация

    237. Совокупность законов, норм и правил, регламентирующих порядок обработки, защиты и распространения информации. 

    + Политика безопасности

    -Задача защиты 

    - Профиль защиты 

    -Проект защиты 

    -верификация

    238. Потребность потребителя продуктов информационных технологий в противостоянии множеству угроз безопасности

    - Политика безопасности

    +Задача защиты 

    - Профиль защиты 

    -Проект защиты 

    -верификация
    239 Совокупность задач защиты, функциональных требований, требований адекватности и их обоснования

    - Политика безопасности

    -Задача защиты 

    + Профиль защиты 

    -Проект защиты 

    -верификация

    240 Совокупность задач защиты, функциональных требований, требований адекватности, общих спецификаций средств защиты и их обоснования

    - Политика безопасности

    -Задача защиты 

    - Профиль защиты 

    +Проект защиты 

    -верификация

    241В процедуре проверки подписи используется:

    + открытый ключ отправителя

    - генерация пары ключей

    - секретный ключ отправителя

    - хеш-функция

    - аудит подписи

    242В процедуре формирования подписи используется

    + секретный ключ отправителя

    - открытый ключ отправителя

    - генерация пары ключей

    - идентификация субъекта

    - идентификация объекта

    243 Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия:  

    + никогда не открою ссылку, даже если она от друга

    - открою ссылку

    - открою ссылку, если известен ключ

    - .exe файл заблокируется

    - открою ссылку после перезагрузки

    244 Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

    + повтор

    - замена

    - подмена

    - ренегатство

    - копирование

    245Вид резервного копирования, ускоряющий процесс восстановления:

    + дифференциальное

    - клонирование

    - инкрементное

    - полное

    - реального времени

    246 Наилучший вариант, описывающий возможные последствия botnet-инфекции:

    + ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера;

    - вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

    - ваш ПК будет действовать как клиент

    - ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама

    - ваш ПК будет использован для проведения атак на другие ПК

    247Ключ, доступный всем, для проверки цифровой подписи под документом

    + открытый

    - приватный

    - доступный

    - внутренний

    - закрытый

    248Выполнение каких-либо действий одним пользователем от имени другого пользователя это:

    - «Игра» 

    - «Цирк» 

    + «Маскарад» 

    - «Переставления» 

    - подстановка

    249.Метод физического преграждения пути злоумышленнику к защищаемой информации

    - предупреждение

    - аутентификация

    - пароль

    +препятствие

    -идентификация

    250Установление подлинности объекта или субъекта по предъявленному им идентификатору

    + опознание

    - распознание

    - препятствие

    - идентификация

    - аутентификация

    251Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе

    + аутентификация

    - конфиденциальность

    - аутентичность

    - апеллируемость

    - идентификация

    252Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала

    - прикладные документы

    + физические средства

    - аппаратные средства

    - прикладные программы

    -специальное программирование

    253Средства защиты, определяемые законодательными актами страны,

    - программные средства

    - физические средства

    - аппаратные средства

    + законодательные средства

    -специальное программирование
    254 Средства защиты, определяемые нормами поведения

    - программные средства

    - физические средства

    - аппаратные средства

    + морально-этические средства

    -законодательные средства

    255Доступ к информации могут получить только легальные пользователи

    - аутентификация

    + конфиденциальность

    - аутентичность

    - апеллируемость

    - достоверность

    256Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями

    + целостность

    - конфиденциальность

    - аутентичность

    - аппеллируемость

    257Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является

    - целостность

    - конфиденциальность

    - доступность

    + апеллируемость

    - достоверность

    258Деятельность, направленная на обеспечение информационной безопасности, принято называть

    + защитой информации

    - передачей информации

    - скрытой информацией

    - свободный доступ к информации

    - достоверностью

    259Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях

    - сервисы домашней безопасности

    - сервисы игровой безопасности

    + сервисы сетевой безопасности

    - сервисы личной безопасности

    - сервисы безопасности

    260Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

    +угроза

    -искажение информации

    -потеря информации

    -апеллируемость

    -случайные угрозы

    261Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека

    + ественные угрозы

    - искусственные угрозы

    - случайные угрозы

    - преднамеренные угрозы

    -апеллируемость

    262Угрозы, вызваные действием человеческого фактора

    - естественными угрозы

    + искусственные угрозы

    - случайные угрозы

    - преднамеренные угрозы

    -апеллируемость

    263Угрозы, вызванные халатностью или непреднамеренными ошибками персонала

    - естественными угрозы

    - искусственные угрозы

    + случайные угрозы

    - преднамеренные угрозы

    -апеллируемость

    264Угрозы, вызванные направленной деятельностью злоумышленника

    - естественными угрозы

    - искусственные угрозы

    - случайные угрозы

    + -апеллируемость

    265Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

    + угрозы нарушения конфиденциальности информации

    - угрозы нарушения целостности информации

    - угрозы нарушения доступности информации

    - угрозы использующие стандартный доступ

    - преднамеренные угрозы

    266Злонамеренное искажение информации, обрабатываемой с использованием АС.

    - угрозы нарушения конфиденциальности информации

    + угрозы нарушения целостности информации

    - угрозы нарушения доступности информации

    - угрозы использующие стандартный доступ

    - преднамеренные угрозы

    267Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется

    - нарушение конфиденциальности информации

    - нарушение целостности информации

    + нарушение доступности информации

    - использующие стандартный доступ

    - преднамеренные угрозы

    268Уровни секретности

    +совершенно секретно, секретно, конфиденциально, несекретно

    -совершенно секретно, секретно, несекретно

    -секретно, конфиденциально, несекретно

    -совершенно секретно, конфиденциально, несекретно

    -совершенно секретно, секретно, закрыто, несекретно,

    269 Метки безопасности отражают

    -степень секретности

    -степень благонадежности субъектов

    + степень секретности и категории, к которой относятся данные

    - уровни секретности

    - степень конфиденциальности информации

    270Безопасность повторного использования объектов 

    + предохраняет от случайного или преднамеренного извлечения секретной информации из «мусора».

    - описывают предметную область, к которой относятся данные

    - разделяет информацию по отсекам

    - не понижает уровень секретности информации ни при каких операциях

    - не позволяет новому сотруднику получить ранее использовавшийся идентификатор

    271Произвольное управление доступом это

    + добровольное управление доступом

    - граница доверенной вычислительной базы

    - рассредоточенность управления вычислительной базой

    - степень благонадежности субъекта

    - разделяет информацию по отсекам

    272Мандатное разграничение доступа это

    + разграничение доступа по уровням секретности

    - списки полномочий

    - Матрица доступа

    - определяет права доступа для каждого пользователя по отношению к каждому ресурсу

    - установление полномочий субъектов

    273Дискреционное разграничение доступа это

    + разграничение доступа между поименованными субъектами и поименованными объектами

    -разграничение доступа по уровням секретности

    - списки полномочий

    - определяет права доступа для каждого пользователя

    -установление полномочий субъектов

    274 Методы хранения паролей

    +В зашифрованном, открытом виде, в виде хэш-значения,

    -В виде хэш-значения

    -В открытом виде

    -на носителе

    -в генерированном виде

    268Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных

    - целостность

    - конфиденциальность

    + идентификация

    - апеллируемость

    - аутентификация

    269Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

    - целостность

    - конфиденциальность

    + аутентификация

    - апеллируемость

    -идентификация

    270Метод, позволяющий подобрать любой пароль вне зависимости от его сложности

    + полный перебор

    - подбор по словарю

    - подбор с использованием сведений о пользователе

    - подбор по дате рождения

    -подбор по ключевому слову


    1   2   3


    написать администратору сайта