Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Какой пароль принято можно считать достаточно надежным.



-пароль из слов связанных с окружением оператора системы, с добавлением в конце одной или нескольких цифр.

-пароль из слов связанных с окружением оператора системы, набранный в другой раскладки (например, слово “мир” в латинской раскладке “vbh”).

-пароль сгенерированный случайным образом с помощью генератора паролей.

+пароль, время и затраты на взлом которого соразмерны со степенью важности информации.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

По статистике чаще всего организует атаки на информацию предприятия:

-так называемые хакеры, нанимаемые конкурентами организации.

+ бывшие и действующие сотрудники фирмы.

-пользователи системы, случайным образом находящие «дырки» в системе защиты информации и ошибки системы в ходе ее эксплуатации.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Двухкомпонентное экранирование состоит из:

-внешняя сеть;

-демилитаризованная зона (Web-сервер, почтовый сервер и т.д.);

-граничный маршрутизатор с экранирующими функциями;

-основной межсетевой экран;

-внутренняя сеть;

+ все перечисленное выше верно.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Межсетевой экран является составным, когда:

-корпоративная сеть содержит один внешний канал;

+корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к Internet;

-экран установлен на персональный компьютер;

-реализуется на отдельных устройствах и защищают небольшую локальную сеть.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Современные маршрутизаторы позволяют фильтровать пакеты:

-только на входе;

-только на выходе;

+как на входе, так и на выходе;

-все перечисленное выше верно.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Качество межсетевого экрана определяется собственной защищенностью. В это понятие входит:

- физическая защита;

- идентификация;

- аутентификация;

- разграничение доступа;

- контроль целостности;

- протоколирование и аудит;

+ все перечисленное выше верно.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

В каком году была опубликована интерпретация «Оранжевой книги» национальным центром компьютерной безопасности США:

- в 1984

+в 1987

- в 1996

- в 1976

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Из каких двух частей состоит «Оранжевая книга»:

- Идентификации и сервисов контроля сетевых конфигураций

+ Интерпретации и сервисов безопасности сетевых конфигураций

- Определения ошибок и контроля за информацией

- Криптографии и контроля за шифрованием - дешифрованием

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Интерпретация отличается от «критериев»:

+ учётом динамичности сетевых конфигураций

- учётом удалённых и сохранённых данных

- учётом ошибок

- подходом к проверке сетевых конфигураций

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Для защиты сетевых конфигураций на первом месте стоит механизм:

+криптографии

-стеганографии

-паролей

-распределения прав доступов

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Одним из важнейших понятий в «Оранжевой книге» является:

- монитор отношений

- мониторинга

+монитор обращений

- мониторинг отклонений

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Основная ориентация Гостехкомиссии России в области информационной безопасности направлена на:

- частные случаи

+ общие критерии

- общие стандарты

- общую регистрацию

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Согласно Руководящему документу - «Классификация автоматизированных систем» по уровню защищённости от несанкционированного доступа устанавливается:

- 6 классов защищённости

- 7 классов защищённости

+ 9 классов защищённости

- 10 классов защищённости

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Основным критерием классификации межсетевых экранов служит:

- уровень данных

+ протокольный уровень

- уровень сигналов

- идентификационный уровень

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Результаты анализа практической деятельности правоохранительных органов по рассмотрению компьютерных преступлений свидетельствуют о том, что:

+ исследование компьютерной техники целесообразно проводить в условиях криминалистической лаборатории

- исследование компьютерной техники целесообразно проводить на месте преступления

- исследование компьютерной техники целесообразно проводить в любой подходящей экспертной мастерской

- место проведения экспертизы компьютерной техники не имеет принципиального значения

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Фотографирование и маркирование элементов компьютерной системы, перед исследованием:

- не требуется производить

+ это важный шаг при подготовке системы к транспортировке

- выполняется в криминалистической лаборатории

- запрещено

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Максимальная скорость обмена информации между смарт-картой и считывателем составляет:

- 32 кбит/с;

+ 106 кбит/с;

- 128 кбит/с;

- 256 кбит/с;

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Расстояние считывания информации с бесконтактных смарт-карт составляет:

+ не более 10 см;

- не более 15 см;

- не более 20 см;

- не более 25 см;

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Смарт-карты могут быть:

- бесконтактные;

- контактные;

+ контактные и бесконтактные;

- только контактными или бесконтактными;

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Основными достоинствами УВИП на базе идентификаторов Proximity являются:

- бесконтактная технология считывания;

- долговечность пассивных идентификаторов;

- точность, надёжность и удобство считывания идентификационных признаков;

+ всё вышеперечисленное;

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

На электронные замки возлагается выполнение следующих защитных функций:

- идентификация и аутентификация пользователей с помощью УВИП;

- контроль целостности программной среды компьютера;

- регистрация действий пользователей и программ;

+ всё вышеперечисленное;

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

В соответствии с используемой несущей частотой RFID-системы классифицируются по частоте:

- низкочастотные и высокочастотные;

- среднечастотные и высокочастотные;

- низкочастотные, среднечастотные и высокочастотные;

+ низкочастотные, высокочастотные и устройства промежуточной частоты;

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

К достоинствам смарт-карт относятся:

+ удобство хранения идентификатора и считывания идентификационных признаков;

- большой срок эксплуатации;

- низкая стоимость считывателей;

- ничего из вышеперечисленного;

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

В электронных замках “Соболь-PCI” и “Соболь 1.0” поддерживается работа с паролями до:

- 5 символов;

- 10 символов;

+ 16 символов;

- 20 символов;

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

В электронных замках “Аккорд-АМДЗ” поддерживается работа с паролями до:

- 5 символов;

+ 12 символов;

- 16 символов;

- 20 символов;

 

 

##theme 3

##score 1

##type 1

##time 0:00:00


Поделиться:



Последнее изменение этой страницы: 2019-06-19; Просмотров: 204; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.062 с.)
Главная | Случайная страница | Обратная связь