Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Какой пароль принято можно считать достаточно надежным.
-пароль из слов связанных с окружением оператора системы, с добавлением в конце одной или нескольких цифр. -пароль из слов связанных с окружением оператора системы, набранный в другой раскладки (например, слово “мир” в латинской раскладке “vbh”). -пароль сгенерированный случайным образом с помощью генератора паролей. +пароль, время и затраты на взлом которого соразмерны со степенью важности информации.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 По статистике чаще всего организует атаки на информацию предприятия: -так называемые хакеры, нанимаемые конкурентами организации. + бывшие и действующие сотрудники фирмы. -пользователи системы, случайным образом находящие «дырки» в системе защиты информации и ошибки системы в ходе ее эксплуатации.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Двухкомпонентное экранирование состоит из: -внешняя сеть; -демилитаризованная зона (Web-сервер, почтовый сервер и т.д.); -граничный маршрутизатор с экранирующими функциями; -основной межсетевой экран; -внутренняя сеть; + все перечисленное выше верно.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Межсетевой экран является составным, когда: -корпоративная сеть содержит один внешний канал; +корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к Internet; -экран установлен на персональный компьютер; -реализуется на отдельных устройствах и защищают небольшую локальную сеть.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Современные маршрутизаторы позволяют фильтровать пакеты: -только на входе; -только на выходе; +как на входе, так и на выходе; -все перечисленное выше верно.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Качество межсетевого экрана определяется собственной защищенностью. В это понятие входит: - физическая защита; - идентификация; - аутентификация; - разграничение доступа; - контроль целостности; - протоколирование и аудит; + все перечисленное выше верно.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 В каком году была опубликована интерпретация «Оранжевой книги» национальным центром компьютерной безопасности США: - в 1984 +в 1987 - в 1996 - в 1976
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Из каких двух частей состоит «Оранжевая книга»: - Идентификации и сервисов контроля сетевых конфигураций + Интерпретации и сервисов безопасности сетевых конфигураций - Определения ошибок и контроля за информацией - Криптографии и контроля за шифрованием - дешифрованием
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Интерпретация отличается от «критериев»: + учётом динамичности сетевых конфигураций - учётом удалённых и сохранённых данных - учётом ошибок - подходом к проверке сетевых конфигураций
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Для защиты сетевых конфигураций на первом месте стоит механизм: +криптографии -стеганографии -паролей -распределения прав доступов
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Одним из важнейших понятий в «Оранжевой книге» является: - монитор отношений - мониторинга +монитор обращений - мониторинг отклонений
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Основная ориентация Гостехкомиссии России в области информационной безопасности направлена на: - частные случаи + общие критерии - общие стандарты - общую регистрацию
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Согласно Руководящему документу - «Классификация автоматизированных систем» по уровню защищённости от несанкционированного доступа устанавливается: - 6 классов защищённости - 7 классов защищённости + 9 классов защищённости - 10 классов защищённости
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Основным критерием классификации межсетевых экранов служит: - уровень данных + протокольный уровень - уровень сигналов - идентификационный уровень
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Результаты анализа практической деятельности правоохранительных органов по рассмотрению компьютерных преступлений свидетельствуют о том, что: + исследование компьютерной техники целесообразно проводить в условиях криминалистической лаборатории - исследование компьютерной техники целесообразно проводить на месте преступления - исследование компьютерной техники целесообразно проводить в любой подходящей экспертной мастерской - место проведения экспертизы компьютерной техники не имеет принципиального значения
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Фотографирование и маркирование элементов компьютерной системы, перед исследованием: - не требуется производить + это важный шаг при подготовке системы к транспортировке - выполняется в криминалистической лаборатории - запрещено
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Максимальная скорость обмена информации между смарт-картой и считывателем составляет: - 32 кбит/с; + 106 кбит/с; - 128 кбит/с; - 256 кбит/с;
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Расстояние считывания информации с бесконтактных смарт-карт составляет: + не более 10 см; - не более 15 см; - не более 20 см; - не более 25 см;
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Смарт-карты могут быть: - бесконтактные; - контактные; + контактные и бесконтактные; - только контактными или бесконтактными;
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Основными достоинствами УВИП на базе идентификаторов Proximity являются: - бесконтактная технология считывания; - долговечность пассивных идентификаторов; - точность, надёжность и удобство считывания идентификационных признаков; + всё вышеперечисленное;
##theme 3 ##score 1 ##type 1 ##time 0:00:00 На электронные замки возлагается выполнение следующих защитных функций: - идентификация и аутентификация пользователей с помощью УВИП; - контроль целостности программной среды компьютера; - регистрация действий пользователей и программ; + всё вышеперечисленное;
##theme 3 ##score 1 ##type 1 ##time 0:00:00 В соответствии с используемой несущей частотой RFID-системы классифицируются по частоте: - низкочастотные и высокочастотные; - среднечастотные и высокочастотные; - низкочастотные, среднечастотные и высокочастотные; + низкочастотные, высокочастотные и устройства промежуточной частоты;
##theme 3 ##score 1 ##type 1 ##time 0:00:00 К достоинствам смарт-карт относятся: + удобство хранения идентификатора и считывания идентификационных признаков; - большой срок эксплуатации; - низкая стоимость считывателей; - ничего из вышеперечисленного;
##theme 3 ##score 1 ##type 1 ##time 0:00:00 В электронных замках “Соболь-PCI” и “Соболь 1.0” поддерживается работа с паролями до: - 5 символов; - 10 символов; + 16 символов; - 20 символов;
##theme 3 ##score 1 ##type 1 ##time 0:00:00 В электронных замках “Аккорд-АМДЗ” поддерживается работа с паролями до: - 5 символов; + 12 символов; - 16 символов; - 20 символов;
##theme 3 ##score 1 ##type 1 ##time 0:00:00 |
Последнее изменение этой страницы: 2019-06-19; Просмотров: 227; Нарушение авторского права страницы