игра брюс 2048
Главная / Безопасность / Безопасность информационных систем / Тест 7

Безопасность информационных систем - тест 7

Упражнение 1:
Номер 1
Какой подход к обеспечению информационной основывается на решении локальных задач обеспечения информационной безопасности?

Ответ:

 (1) частный 

 (2) комплексный  

 (3) интегральный 


Номер 2
Как называется подход, при котором информационная безопасность реализуется решением совокупности локальных задач по единой программе?

Ответ:

 (1) частный 

 (2) комплексный  

 (3) интегральный 


Номер 3
Как называется подход к обеспечению информационной безопасности, который основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных?

Ответ:

 (1) частный 

 (2) комплексный  

 (3) интегральный 


Упражнение 2:
Номер 1
Какой подход к обеспечению информационной безопасности является наименее эффективным, но достаточно часто используется, так как не требует больших финансовых и интеллектуальных затрат?

Ответ:

 (1) частный 

 (2) комплексный  

 (3) интегральный 


Номер 2
Какой подход к обеспечению информационной безопасности применяется наиболее часто в настоящее время?

Ответ:

 (1) частный 

 (2) комплексный  

 (3) интегральный 


Номер 3
Какой подход к обеспечению информационной безопасности является наиболее прогрессивным и надежным, но в то же время требует наибольших финансовых и интеллектуальных затрат?

Ответ:

 (1) частный 

 (2) комплексный  

 (3) интегральный 


Упражнение 3:
Номер 1
К какой составляющей интегральной безопасности информационных систем относится защита зданий, помещений, подвижных средств, людей, а также аппаратных средств?

Ответ:

 (1) физическая безопасность 

 (2) безопасность сетей и телекоммуникационных устройств 

 (3) безопасность системного и прикладного программного обеспечения 

 (4) безопасность данных 


Номер 2
К какой составляющей интегральной безопасности информационных систем относится защита от вирусов, логических «мин», несанкционированного изменения конфигурации систем и программного кода?

Ответ:

 (1) физическая безопасность 

 (2) безопасность сетей и телекоммуникационных устройств 

 (3) безопасность системного и прикладного программного обеспечения 

 (4) безопасность данных 


Номер 3
К какой составляющей интегральной безопасности информационных систем относится защита каналов связи от воздействий любого рода?

Ответ:

 (1) физическая безопасность 

 (2) безопасность сетей и телекоммуникационных устройств 

 (3) безопасность системного и прикладного программного обеспечения 

 (4) безопасность данных 


Упражнение 4:
Номер 1
Какой тип современных средств контроля доступа наиболее эффективен?

Ответ:

 (1) кодовый замок 

 (2) карты и жетоны 

 (3) код+карта 

 (4) биометрия 


Номер 2
Какой тип современных средств контроля доступа наименее эффективен?

Ответ:

 (1) кодовый замок 

 (2) карты и жетоны 

 (3) код+карта 

 (4) биометрия 


Номер 3
Что такое Content Inspection?

Ответ:

 (1) фильтрация по адресу отправителя 

 (2) фильтрация по адресу получателя 

 (3) фильтрация по версии протокола сетевого уровня 

 (4) фильтрация по содержанию 


Упражнение 5:
Номер 1
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся охранные датчики, датчики напряжения питания и датчики защиты аппаратуры?

Ответ:

 (1) система опознавания 

 (2) механическая система защиты 

 (3) система оповещения 

 (4) оборонительная система защиты 


Номер 2
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся камеры видеонаблюдения?

Ответ:

 (1) система опознавания 

 (2) механическая система защиты 

 (3) система оповещения 

 (4) оборонительная система защиты 


Номер 3
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся решетки и ставни на окнах?

Ответ:

 (1) система опознавания 

 (2) механическая система защиты 

 (3) система оповещения 

 (4) оборонительная система защиты 


Упражнение 6:
Номер 1
Что такое File Encryption System — FES?

Ответ:

 (1) средства авторизации и разграничения доступа к информационным ресурсам 

 (2) средства защиты от внешних угроз при подключении к общедоступным сетям связи 

 (3) средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне 

 (4) средства защиты от вирусов 


Номер 2
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся считыватели карт на входе и выходе?

Ответ:

 (1) система опознавания 

 (2) механическая система защиты 

 (3) система управления доступом 

 (4) оборонительная система защиты 


Номер 3
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся громкоговорители и сирены?

Ответ:

 (1) система опознавания 

 (2) механическая система защиты 

 (3) система управления доступом 

 (4) оборонительная система защиты 




Главная / Безопасность / Безопасность информационных систем / Тест 7