Главная страница

Методы_и_средства_защиты_компьютерной_информации. Ответы на тесты Услуги Готовые работы Частые вопросы Контакты


Скачать 136.9 Kb.
НазваниеОтветы на тесты Услуги Готовые работы Частые вопросы Контакты
Дата20.05.2022
Размер136.9 Kb.
Формат файлаpdf
Имя файлаМетоды_и_средства_защиты_компьютерной_информации.pdf
ТипРешение
#540888

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 1 1. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это:
• конфиденциальность
2. Удачная криптоатака называется:
• взломом
3. Задачей анализа модели политики безопасности на основе анализа угроз системе является:
• минимизация вероятности преодоления системы защиты
4. С доступом к информационным ресурсам внутри организации связан уровень ОС:
• сетевой
5. Достоинством матричных моделей безопасности является:
• легкость представления широкого спектра правил обеспечения безопасности тест 1 | тест 2
| тест 3
| тест 4
| тест 5
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 2 6. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется:
• кластером
7. Защита от форматирования жесткого диска со стороны пользователей обеспечивается:
• аппаратным модулем, устанавливаемым на системную шину ПК
8. Битовые протоколы передачи данных реализуются на __________________ уровне модели взаимодействия открытых систем.
• физическом
9. Регистрацией в системе Windows 2000 управляет:
• процедура winlogon
10. Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем.
• транспортном тест 1
| тест 2 | тест 3
| тест 4
| тест 5
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 3 11. Проверка подлинности пользователя по предъявленному им идентификатору — это:
• аутентификация
12. Соответствие средств безопасности решаемым задачам характеризует:
• эффективность
13. Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется:
• причастность
14. Формирование пакетов данных реализуется на __________________ уровне модели взаимодействия открытых систем.
• канальном
15. Для реализации технологии RAID создается:
• псевдодрайвер тест 1
| тест 2
| тест 3 | тест 4
| тест 5
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 4 16. Недостатком модели политики безопасности на основе анализа угроз системе является:
изначальное допущение вскрываемости системы
17. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:
• профилем защиты
18. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются:
• программными закладками
19. Содержанием параметра угрозы безопасности информации "конфиденциальность" является:
• несанкционированное получение
20. "Уполномоченные серверы" были созданы для решения проблемы
• имитации IP-адресов тест 2
| тест 3
| тест 4 | тест 5
| тест 6
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 5 21. Запись определенных событий в журнал безопасности сервера называется:
• аудитом
22. Достоинствами программной реализации криптографического закрытия данных являются:
• практичность и гибкость
23. Процесс имитации хакером дружественного адреса называется:
• "спуфингом"
24. Первым этапом разработки системы защиты ИС является:
• анализ потенциально возможных угроз информации
25. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил,
определяющих условия прохождения пакетов из одной части в другую, называется:
• брандмауэром тест 3
| тест 4
| тест 5 | тест 6
| тест 7
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 6 26. Недостатком дискретных моделей политики безопасности является:
• статичность
27. Достоинством модели конечных состояний политики безопасности является:
высокая степень надежности
28. Защита исполняемых файлов обеспечивается:
• обязательным контролем попытки запуска
29. Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.
• сетевом
30. Недостатком многоуровневых моделей безопасности является:
• невозможность учета индивидуальных особенностей субъекта тест 4
| тест 5
| тест 6 | тест 7
| тест 8
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 7 31. Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем.
• сеансовом
32. Основу политики безопасности составляет:
• способ управления доступом
33. "Троянский конь" является разновидностью модели воздействия программных закладок
• искажение
34. Администратором базы данных является:
• любой пользователь, создавший БД
35. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это:
• авторизация тест 5
| тест 6
| тест 7 | тест 8
| тест 9
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 8 36. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
• криптоанализ
37. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это:
• базопасность информации
38. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:
• управлением риском
39. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это:
• принцип минимазации привилегий
40. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:
• аутентификация тест 6
| тест 7
| тест 8 | тест 9
| тест 10
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 9 41. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:
• мониторингом
42. Наукой, изучающей математические методы защиты информации путем ее преобразования,
является:
• криптология
43. Защита от программных закладок обеспечивается:
• аппаратным модулем, устанавливаемым на системную шину ПК
44. Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется:
• перечнем возможностей
45. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является:
• Kerberos тест 7
| тест 8
| тест 9 | тест 10
| тест 11
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 10 46. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
• сокетом
47. Достоинством модели политики безопасности на основе анализа угроз системе является:
• числовая вероятностная оценка надежности
48. Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это:
• идентификация
49. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:
• электронной подписью
50. Обеспечением скрытности информации в информационных массивах занимается:
• стеганография тест 8
| тест 9
| тест 10 | тест 11
| тест 12
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 11 51. Достоинством дискретных моделей политики безопасности является:
• простой механизм реализации
52. Трояские программы — это:
• часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
53. Достоинствами аппаратной реализации криптографического закрытия данных являются:
• высокая производительность и простота
54. Недостатком модели конечных состояний политики безопасности является:
• сложность реализации
55. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется:
• качеством информации тест 9
| тест 10
| тест 11 | тест 12
| тест 13
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 12 56. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это:
• целостность
57. Наиболее надежным механизмом для защиты содержания сообщений является:
• криптография
58. Применение услуги причастности рекомендуется на __________________ уровне модели OSI.
• прикладном
59. "Уполномоченные серверы" фильтруют пакеты на уровне
• приложений
60. Конечное множество используемых для кодирования информации знаков называется:
• алфавитом тест 10
| тест 11
| тест 12 | тест 13
| тест 14
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 13 61. Цель прогресса внедрения и тестирования средств защиты — ...
• гарантировать правильностьреализации средств защиты
62. С управлением доступа к ресурсам ОС связан уровень ОС:
• системный
63. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это:
• идентификация
64. Недостатком матричных моделей безопасности является:
• отсутствие контроля за потоками информации
65. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется:
• мандатным тест 10
| тест 11
| тест 12
| тест 13 | тест 14
© Хелп Ми Тест

Решение тестов
Ответы на тесты
Услуги
Готовые работы
Частые вопросы
Контакты
Поиск по сайту
Help Me Test
Решение тестов онлайн и бесплатные ответы на тесты
Методы и средства защиты компьютерной информации. Тест 14 66. Политика информационной безопасности — это:
• совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации тест 10
| тест 11
| тест 12
| тест 13
| тест 14
© Хелп Ми Тест


написать администратору сайта