Главная / Безопасность /
Безопасность информационных систем / Тест 7
Безопасность информационных систем - тест 7
Упражнение 1:
Номер 1
Какой подход к обеспечению информационной основывается на решении локальных задач обеспечения информационной безопасности?
Ответ:
 (1) частный 
 (2) комплексный  
 (3) интегральный 
Номер 2
Как называется подход, при котором информационная безопасность реализуется решением совокупности локальных задач по единой программе?
Ответ:
 (1) частный 
 (2) комплексный  
 (3) интегральный 
Номер 3
Как называется подход к обеспечению информационной безопасности, который основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных?
Ответ:
 (1) частный 
 (2) комплексный  
 (3) интегральный 
Упражнение 2:
Номер 1
Какой подход к обеспечению информационной безопасности является наименее эффективным, но достаточно часто используется, так как не требует больших финансовых и интеллектуальных затрат?
Ответ:
 (1) частный 
 (2) комплексный  
 (3) интегральный 
Номер 2
Какой подход к обеспечению информационной безопасности применяется наиболее часто в настоящее время?
Ответ:
 (1) частный 
 (2) комплексный  
 (3) интегральный 
Номер 3
Какой подход к обеспечению информационной безопасности является наиболее прогрессивным и надежным, но в то же время требует наибольших финансовых и интеллектуальных затрат?
Ответ:
 (1) частный 
 (2) комплексный  
 (3) интегральный 
Упражнение 3:
Номер 1
К какой составляющей интегральной безопасности информационных систем относится защита зданий, помещений, подвижных средств, людей, а также аппаратных средств?
Ответ:
 (1) физическая безопасность 
 (2) безопасность сетей и телекоммуникационных устройств 
 (3) безопасность системного и прикладного программного обеспечения 
 (4) безопасность данных 
Номер 2
К какой составляющей интегральной безопасности информационных систем относится защита от вирусов, логических «мин», несанкционированного изменения конфигурации систем и программного кода?
Ответ:
 (1) физическая безопасность 
 (2) безопасность сетей и телекоммуникационных устройств 
 (3) безопасность системного и прикладного программного обеспечения 
 (4) безопасность данных 
Номер 3
К какой составляющей интегральной безопасности информационных систем относится защита каналов связи от воздействий любого рода?
Ответ:
 (1) физическая безопасность 
 (2) безопасность сетей и телекоммуникационных устройств 
 (3) безопасность системного и прикладного программного обеспечения 
 (4) безопасность данных 
Упражнение 4:
Номер 1
Какой тип современных средств контроля доступа наиболее эффективен?
Ответ:
 (1) кодовый замок 
 (2) карты и жетоны 
 (3) код+карта 
 (4) биометрия 
Номер 2
Какой тип современных средств контроля доступа наименее эффективен?
Ответ:
 (1) кодовый замок 
 (2) карты и жетоны 
 (3) код+карта 
 (4) биометрия 
Номер 3
Что такое Content Inspection?
Ответ:
 (1) фильтрация по адресу отправителя 
 (2) фильтрация по адресу получателя 
 (3) фильтрация по версии протокола сетевого уровня 
 (4) фильтрация по содержанию 
Упражнение 5:
Номер 1
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся охранные датчики, датчики напряжения питания и датчики защиты аппаратуры?
Ответ:
 (1) система опознавания 
 (2) механическая система защиты 
 (3) система оповещения 
 (4) оборонительная система защиты 
Номер 2
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся камеры видеонаблюдения?
Ответ:
 (1) система опознавания 
 (2) механическая система защиты 
 (3) система оповещения 
 (4) оборонительная система защиты 
Номер 3
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся решетки и ставни на окнах?
Ответ:
 (1) система опознавания 
 (2) механическая система защиты 
 (3) система оповещения 
 (4) оборонительная система защиты 
Упражнение 6:
Номер 1
Что такое File Encryption System — FES?
Ответ:
 (1) средства авторизации и разграничения доступа к информационным ресурсам 
 (2) средства защиты от внешних угроз при подключении к общедоступным сетям связи 
 (3) средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне 
 (4) средства защиты от вирусов 
Номер 2
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся считыватели карт на входе и выходе?
Ответ:
 (1) система опознавания 
 (2) механическая система защиты 
 (3) система управления доступом 
 (4) оборонительная система защиты 
Номер 3
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся громкоговорители и сирены?
Ответ:
 (1) система опознавания 
 (2) механическая система защиты 
 (3) система управления доступом 
 (4) оборонительная система защиты