Программные и аппаратные средства информационной безопасности БАК

Скачать тест — (Программные и аппаратные средства информационной б_7bad79dd.pdf)

  1. Процесс идентификации заключается в распознавании пользователя только по …
  2. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
  3. Шифром называется …
  4. Порядок доступа персонала к ОС регламентируется …
  5. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:
  6. Неверно, что при статической биометрии идентификационным признаком является …
  7. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
  8. Третье требование к безопасности асимметричной системы: …
  9. Неверно, что требованием к безопасности асимметричной системы является …
  10. Необходимым, но не достаточным при определении вируса является такое свойство, как …
  11. Критический путь – это наиболее …
  12. Критический путь для представленной ниже диаграммы – …
  13. Если руководство требует завершить проект за 10 дней, резерв времени для представленной ниже диаграммы (данные в днях), – …
  14. Необходимо, чтобы список работ включал в себя описание каждой работы, чтобы …
  15. Если возникло отставание по срокам на 2 недели, чтобы в дальнейшем фактические сроки не расходились с плановыми, необходимо в первую очередь …
  16. Задачи Task1-Task3-Task4-Task5 находятся на критическом пути, тогда дата позднего окончания для задачи 2 будет …
  17. Когда менеджер проекта в строительной компании планирует затвердевание бетона на выходные, поскольку никакие работы невозможно планировать, пока бетон не затвердеет, это помогает уменьшить …
  18. Если работа С не имеет полного резерва времени, значит, …
  19. Большая часть бюджета проекта расходуется на …
  20. Менеджер по управлению проектом подготавливает данные для оценки деятельности персонала, назначенного для реализации проекта, – эта часть процесса управления персоналом, который называется …
  21. Два процесса закрытия – …
  22. В туристическом походе у Вас сломался консервный нож, и Вы воспользовались армейским ножом, чтобы открыть банку с соусом – это пример …
  23. При разработке нового продукта для банка Ваши метрики качества основаны на количественном анализе характеристик каждого из трех последних разработанных продуктов – это пример …
  24. Индекс завершенности работ (TCPI) рассчитывается путем …
  25. Организационная модель, в которой проект, вероятно, получит наиболее сильную поддержку, – …
  26. Представленный сетевой график означает, что …
  27. Во время процесса составления расписания менеджер по управлению проектом, возможно, должен пройти через несколько итераций для создания базового расписания – в этом процессе могут использоваться …
  28. СРР предоставляет иерархический формат, который помогает разработчику в …
  29. У некритической операции может быть …свободный резерв времени
  30. Критический путь … представляет непрерывную последовательность операций, связывающих исходное и завершающее события
  31. Если в сети более одного критического пути, то их продолжительности … быть различными
  32. Сетевая модель … содержать более одного критического пути
  33. Если расчет сети дал следующие результаты (см. таблицу), – …
  34. Если у некоторой задачи TFi = 5 дней, FFi = 3 дня, то ее задержка на 4 дня …
  35. Полный и свободный резервы времени критической операции должны быть …
  36. Если расчет сети дал следующие результаты (см. таблицу), – …
  37. Критический путь в сети проекта отображает … время, требуемое для его осуществления
  38. Для условной работы окончание …
  39. Критический путь для представленной ниже диаграммы – …
  40. Окончание критических операций … задержать, не нарушая срока завершения всего проекта
  41. Имеется следующая информация: Анализ – $25.000; Планирование – $20.000; Разработка – $105.000; Тестирование – $30.000; Внедрение $15.000; при помощи метода «Снизу-Вверх» можно определить стоимость проекта, которая будет $…
  42. Вы запланировали в Вашем проекте затраты на аренду комнаты, в которой проведете обучение пользователей, – это пример …
  43. Неверно, что к методам и средствам оценки стоимости относится …
  44. Обеспечение кадровой безопасности организации имеет целью защиту …
  45. Наиболее распространенной угрозой в адрес персонала организации выступает …
  46. Наиболее затратной из возможных стратегий обеспечения безопасности организации работодателя выступает стратегия …
  47. Наиболее распространенной из возможных стратегий обеспечения безопасности организации-работодателя выступает стратегия …
  48. Наиболее эффективной из возможных стратегий обеспечения безопасности организации-работодателя выступает стратегия …
  49. Наименее эффективной из возможных стратегий обеспечения безопасности организации-работодателя выступает стратегия …
  50. В условиях рыночной экономики прямое переманивание сотрудников конкурирующей организации рассматривается как метод … конкуренции
  51. Переманивание ведущих менеджеров и специалистов конкурирующей организации в современных отечественных условиях чаще осуществляется путем …
  52. Наибольшую опасность представляет разглашение конфиденциальной информации, составляющей коммерческую тайну … организации
  53. Традиционный подход к ранжированию информации по степени конфиденциальности предполагает дифференциацию ее …
  54. Наиболее ценным элементом имущества организации, являющимся приоритетным объектом защиты от нелояльных сотрудников, выступают …
  55. Угроза имущественной безопасности со стороны собственных сотрудников организации, наиболее вероятная в современных отечественных условиях, – это …
  56. В современных условиях наиболее распространенной угрозой в адрес наиболее ценных сотрудников организации является …
  57. В современных условиях наиболее опасной для организации угрозой со стороны ее собственного персонала является …
  58. Основным недостатком стратегии упреждающего противодействия угрозам выступает высокая …
  59. Профилактика угроз переманивания сотрудников организации ее конкурентами обеспечивается в рамках системы …
  60. Основной причиной массового переманивания сотрудников организации ее конкурентами выступает …
  61. В современных отечественных условиях более вероятной причиной утечки конфиденциальной информации по вине сотрудников организации является …
  62. Основной причиной большинства реализованных угроз имущественной безопасности со стороны собственных сотрудников организации является …
  63. Выявленные в процессе отбора привычки или увлечения кандидата на трудоустройство, определяющие повышенную вероятность его потенциальной нелояльности работодателю, … причиной отказа в найме
  64. Мелкие хищения товарно-материальных ценностей, принадлежащих работодателя, обычно совершается его сотрудниками, действующими …
  65. Наиболее эффективной группой методов противодействия угрозам кадровой безопасности организации являются … методы
  66. Наименее эффективной группой методов противодействия угрозам кадровой безопасности организации являются … методы
  67. Система управления кадровой безопасностью современной организации включает в себя …
  68. Система управления кадровой безопасностью современной организации включает в себя …
  69. Основной угрозой перехода ведущих менеджеров и специалистов организации к конкурентам выступает …
  70. Наиболее вероятным объектом вербовки со стороны правоохранительных органов выступают сотрудники …
  71. Неумышленное разглашение конфиденциальной информации сотрудниками организации чаще всего является результатом нарушения правил …
  72. Разглашение конфиденциальной информации сотрудником организации в форме инициативного доноса на работодателя в налоговые или контролирующие органы государства чаще всего является следствием …
  73. Хищения высоколиквидных активов, принадлежащих работодателю, обычно совершается его сотрудниками, действующими …
  74. Наиболее распространенной причиной регулярных хищений денежных средств организации с участием ее сотрудников выступает неэффективность работы …
  75. Для воздействия на сотрудников, впервые нарушивших правила обеспечения безопасности организации, рекомендуется использовать … методы
  76. Наиболее опасной угрозой по кадровому направлению работы организаций, представляющих инновационную сферу реального сектора экономики, выступает …
  77. Блок обеспечения системы управления безопасностью современной организации по кадровому направлению ее деятельности должен включать в себя …
  78. Наиболее важную роль в блоке обеспечения системы управления безопасностью современной организации играет … обеспечение
  79. Наиболее вероятным объектом вербовки со стороны конкурентов в инновационной сфере реального сектора экономики выступают сотрудники …
  80. Наиболее вероятным объектом вербовки со стороны конкурентов в торговле и сфере услуг выступают сотрудники …
  81. Наибольшую угрозу для современного работодателя представляет саботаж со стороны сотрудника в форме умышленного уничтожения (или повреждения) …
  82. Коды и пароли, используемые для ограничения доступа к конфиденциальной информации на электронных носителях, позиционируются как …
  83. Основная ответственность за эффективное противодействие угрозе хищений путем фальсификации финансовых документов возлагается на … организации
  84. Основная ответственность за эффективное противодействие угрозе коррупции сотрудников, ответственных за подготовку и заключение хозяйственных договоров, возлагается на … организации
  85. Наиболее опасной угрозой по кадровому направлению работы организаций, представляющих финансовый сектор экономики, выступает …
  86. На предприятиях малого бизнеса система управления безопасностью должна разрабатываться силами …
  87. Наиболее распространенным решение вопроса о привлечении сотрудников частных детективных агентств к отражению угроз, связанных с кадровым направлением деятельности организации, выступает …
  88. Наиболее вероятным объектом вербовки со стороны криминальных структур в сфере малого и среднего предпринимательства выступают сотрудники …
  89. Субъектами вербовки сотрудников организаций, представляющих финансовый сектор экономики, могут выступать конкуренты …
  90. Использование организацией компьютеров, лишенных дисководов и разъемов для подключения автономных носителей информации, служит профилактическим методом защиты компьютерной информации, прежде всего, …
  91. Конфиденциальную информацию, разглашение которой представляет для организации стратегическую угрозу, наиболее целесообразно хранить …
  92. Наименее дорогостоящей группой методов защиты имущества организации от посягающих на него сотрудников выступают … методы
  93. Детальный инструктаж нового сотрудника организации по вопросам обеспечения ее информационной безопасности проводит …
  94. Наиболее распространенной сегодня группой методов защиты имущества организации от посягающих на него сотрудников выступают … методы
  95. Наиболее регулярно обновляемой сегодня группой методов защиты имущества организации от посягающих на него сотрудников выступают … методы
  96. Границы полномочий службы безопасности организации, представляющей негосударственный сектор экономики, определяются Законом РФ …
  97. Основные функции в области мониторинга соблюдения сотрудниками организации установленных правил обеспечения ее информационной безопасности выполняет …
  98. Полномасштабное участие службы безопасности организации в процедуре отбора кандидатов на трудоустройство целесообразно при замещении …
  99. Основным фактором, определяющим дополнительные требования к эффективности системы обеспечения кадровой безопасности современной отечественной организации, выступает …
  100. Действующее в России законодательство более эффективно защищает интересы частных работодателей в области обеспечения их …
  101. Служба безопасности организации … запретить найм конкретного кандидата на трудоустройство
  102. Служба безопасности организации … направить первому руководителю организации представление об освобождении от должности руководителя структурного подразделения за систематические нарушения им должностных обязанностей в области обеспечения кадровой безопасности
  103. Санкции к работнику за нарушение им установленных правил обеспечения информационной безопасности работодателя могут быть применены по представлению …
  104. Процесс идентификации заключается в распознавании пользователя только по …
  105. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИА) относится …
  106. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
  107. С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
  108. Недостатком радиочастотных идентификаторов является …
  109. Основное отличие активного радиочастотного идентификатора от пассивного в …
  110. Неверно, что при статической биометрии идентификационным признаком является …
  111. При динамической биометрии идентификационным признаком является …
  112. Критерием отнесения средств информационной безопасности к программным или аппаратным является …
  113. Неверно, что к достоинствам аппаратных средств ИБ относится …
  114. Шифром называется …
  115. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
  116. Ключ шифра – это …
  117. Передача симметричного ключа по незащищенным каналам в открытой форме …
  118. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
  119. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
  120. Концепция криптографических систем с открытым ключом основана на …
  121. В симметричной системе шифрования для независимой работы N абонентов требуется …
  122. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
  123. Третье требование к безопасности асимметричной системы: …
  124. Неверно, что требованием к безопасности асимметричной системы является …
  125. Результатом хэш-преобразования исходного сообщения является …
  126. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
  127. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
  128. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
  129. Если шифр соответствует установленным требованиям, длина шифрованного текста …
  130. В асимметричной системе шифрования для независимой работы N абонентов требуется …
  131. Электронная цифровая подпись – это …
  132. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
  133. Степень надежности криптографической системы определяется …
  134. Угроза ОС – это …
  135. Объектом доступа называется …
  136. Правила разграничения доступа …
  137. Субъектом доступа называется …
  138. Правила разграничения доступа …
  139. Домен безопасности определяет набор …
  140. Порядок доступа персонала к ОС регламентируется …
  141. Методом доступа называется операция, …
  142. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
  143. Правильная последовательность выполнения операций:
  144. Межсетевой экран (МЭ) выполняет функции:
  145. Порядок фильтрации информационных потоков регламентируется …
  146. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
  147. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
  148. Экранирующий маршрутизатор функционирует …
  149. Шлюз сеансового уровня охватывает в своей работе …
  150. Реалистичная политика работы сетевого экрана — это политика, при которой найден баланс между защитой сети организации от известных рисков и …
  151. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
  152. Главное отличие распределенного межсетевого экрана от персонального заключается:
  153. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относится …
  154. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
  155. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
  156. Туннель – это …
  157. Наибольшей гибкостью и удобством в применении обладают VPN на основе …
  158. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
  159. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
  160. Высокая производительность является главным достоинством VPN на основе …
  161. При ролевом управлении доступом для каждого пользователя одновременно …
  162. Наибольшую защищенность информации обеспечивают VPN на основе …
  163. Наибольшая универсализация средств защиты реализована в VPN на основе …
  164. Одной из основных причин создания адаптивной системы информационной безопасности является …
  165. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
  166. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
  167. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
  168. Одним из основных достоинств статистического метода анализа сетевой информации является …
  169. Неверно, что статистические методы анализа могут быть применены …
  170. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
  171. В типовой системе обнаружения атак основным элементом является …
  172. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
  173. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
  174. Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
  175. Сигнатура вируса – это …
  176. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
  177. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
  178. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
  179. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
  180. Необходимым, но не достаточным при определении вируса является такое свойство, как …
  181. Необходимым, но не достаточным при определении вируса является такое свойство, как …
  182. Антивирусные сканеры функционируют, используя …
  183. Обнаружение вирусов, ранее неизвестных, возможно при использовании …
  184. Процесс идентификации заключается в распознавании пользователя только по …
  185. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
  186. Шифром называется …
  187. Порядок доступа персонала к ОС регламентируется …
  188. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:
  189. Неверно, что при статической биометрии идентификационным признаком является …
  190. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
  191. Третье требование к безопасности асимметричной системы: …
  192. Неверно, что требованием к безопасности асимметричной системы является …
  193. Необходимым, но не достаточным при определении вируса является такое свойство, как …