|
| Категория: Начало --> КОМБАТ - ответы на тесты СГА |
Сортировать: по названию (А\Я) по дате публикации (В\У) Текущая сортировка: по названию от А до Я
[ Расширенный поиск ]
1007.02.01;ЭПТЛ2.04;1
Методы и средства защиты компьютерной информации - Электронный профтьютор 2 (ЛЗ)
Список вопросов теста (скачайте файл для отображения ответов): 3112 mod 11 равно 3112 mod 18 равно 3420 mod 14 равно 3515 mod 30 равно Алгоритмы шифрования с открытым ключом зависят от Вычислить 3220 mod 24 равно Два целых числа a и b являются сравнимыми по модулю n, если Если a является целым, а z - положительным целым, то a mod z определяется как Если делителями целого числа p>1 являются только числа ± 1 и ± p, оно называется Если целые числа a и b не имеют общих простых делителей, т.е. если их единственным общим делителем является 1, то они называются мультипликативное обратное числа 11 по модулю 62 равно Мультипликативное обратное числа 13 по модулю 89 равно Мультипликативное обратное числа 22 по модулю 47 равно Мультипликативное обратное числа 25 по модулю 33 равно Мультипликативное обратное числа 6 по модулю 83 равно Наибольший общий делитель чисел 42 и 24 равен Наибольший общий делитель чисел 57 и 18 равен Наибольший общий делитель чисел 58 и 8 равен Наибольший общий делитель чисел 82 и 27 равен Наибольший общий делитель чисел 96 и 38 равен
Скачать бесплатно Отправить на e-mail
|
1007.02.01;ЭПТЛ2.05;1
Защита информации - Электронный профтьютор 2 (ЛЗ)
Список вопросов теста (скачайте файл для отображения ответов): Если существует, по крайней мере, одно целое число m, удовлетворяющее соотношению
am º 1 mod n, где m = f(n), то a и n являются взаимно Метод Диффи-Хеллмана – это метод Общий секретный ключ при p =5, a=13, Xa=17, Xb=17 равен Общий секретный ключ при p =5, a=4, Xa=12, Xb=17 равен Общий секретный ключ при p =5, a=4, Xa=14, Xb=13 равен Общий секретный ключ при p =7, a=10, Xa=1, Xb=4 равен Общий секретный ключ при p =7, a=3, Xa=16, Xb=7 равен Открытый ключ пользователя Ya p =5, a=4, Xa=12, Xb=17 равен Открытый ключ пользователя Ya при p =5, a=13, Xa=17, Xb=17 равен Открытый ключ пользователя Ya при p =5, a=4, Xa=14, Xb=13 равен Открытый ключ пользователя Ya при p =7, a=10, Xa=1, Xb=4 равен Открытый ключ пользователя Ya при p =7, a=3, Xa=16, Xb=7 равен Открытый ключ пользователя Yb при p =7, a=3, Xa=16, Xb=7 равен Открытый ключ пользователя Yb при p =5, a=13, Xa=17, Xb=17 равен Открытый ключ пользователя Yb при p =5, a=4, Xa=14, Xb=13 равен Открытый ключ пользователя Yb при p =5, a=4, Xa=12, Xb=17 равен Открытый ключ пользователя Yb при p =7, a=10, Xa=1, Xb=4 равен Степени числа 2 по модулю 5 (введите через запятую, без пробелов): Степени числа 2 по модулю 7 (введите через запятую, без пробелов): Степени числа 3 по модулю 5 (введите через запятую, без пробелов): Степени числа 3 по модулю 7 (введите через запятую, без пробелов): Степени числа 5 по модулю 7 (введите через запятую, без пробелов): Теорема Эйлера утверждает, что для любых взаимно простых чисел a и n Число положительных целых значений, которые меньше n и являются взаимно простыми с n, обозначается через f(n) и называется функцией Эффективность алгоритма Диффи-Хеллмана основывается на трудностях вычисления дискретных
Скачать бесплатно Отправить на e-mail
|
1007.02.01;ЭПТЛ2.06;1
Методы и средства защиты компьютерной информации - Электронный профтьютор 2 (ЛЗ)
Список вопросов теста (скачайте файл для отображения ответов): Алгоритмы шифрования с открытым ключом зависят от В алгоритмах шифрования с открытым ключом для зашифрования сообщения используется ключ В алгоритмах шифрования с открытым ключом для расшифрования сообщения используется ключ В результате расшифрования зашифрованного сообщения a=C=15 секретным ключом b = d = 3 при n=p*q=33, получается сообщение В результате расшифрования зашифрованного сообщения a=C=37 секретным ключом b = d = 43 при n=p*q=77, получается сообщение В результате расшифрования зашифрованного сообщения a=C=4 секретным ключом b = d = 23 при n=p*q=55, получается сообщение В результате расшифрования зашифрованного сообщения a=C=48 секретным ключом b = d = 103 при n=p*q=143, получается сообщение В результате расшифрования зашифрованного сообщения a=C=9 секретным ключом b = d = 31 при n=p*q=91, получается сообщение В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=55, получается сообщение В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=77, получается сообщение В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=143, получается сообщение В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=91, получается сообщение В результате шифрования исходного сообщения a=M=9 открытым ключом b = e = 7 при n=p*q=33, получается сообщение Методом шифрования с открытым ключом является метод Операции зашифрования открытого текста и расшифрования закрытого текста в RSA состоят из операций Секретный ключ d, мультипликативный обратный для e по модулю f(n) = (p-1) ´ (q-1) при p=11 , q=5 и e=7, равен: Секретный ключ d, мультипликативный обратный для e по модулю f(n) = (p-1) ´ (q-1) при p=7 , q=11 и e=7, равен: Секретный ключ d, мультипликативный обратный для e по модулю f(n) = (p-1) ´ (q-1) при p=13 , q=11 и e=7, равен: Секретный ключ d, мультипликативный обратный для e по модулю f(n) = (p-1) ´ (q-1) при p=13 , q=7 и e=7, равен: Секретный ключ d, мультипликативный обратный для e по модулю f(n) = (p-1) ´ (q-1) при p=3 , q=11 и e=7, равен:
Скачать бесплатно Отправить на e-mail
|
1007.Зач.01;ТБПД.01;1
Методы и средства защиты компьютерной информации - Тестовая база по дисциплине
Список вопросов теста (скачайте файл для отображения ответов): "Троянский конь" является разновидностью модели воздействия программных закладок "Уполномоченные серверы" были созданы для решения проблемы "Уполномоченные серверы" фильтруют пакеты на уровне 1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений ACL-список ассоциируется с каждым Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности Административные действия в СУБД позволяют выполнять привилегии Администратор сервера баз данных имеет имя Администратором базы данных является Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем Брандмауэры второго поколения представляли собой Брандмауэры первого поколения представляли собой Брандмауэры третьего поколения используют для фильтрации В "Европейских критериях" количество классов безопасности равно В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то В модели политики безопасности Лендвера многоуровневая информационная структура называется В модели политики безопасности Лендвера одноуровневый блок информации называется В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется В СУБД Oracle под ролью понимается Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство Восстановление данных является дополнительной функцией услуги защиты Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это Главным параметром криптосистемы является показатель Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство Два ключа используются в криптосистемах Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели Дескриптор защиты в Windows 2000 содержит список Длина исходного ключа в ГОСТ 28147-89 (бит) Длина исходного ключа у алгоритма шифрования DES (бит) Для реализации технологии RAID создается Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие Для создания базы данных пользователь должен получить привилегию от Домены безопасности согласно "Оранжевой книге" используются в системах класса Достоинствами аппаратной реализации криптографического закрытия данных являются Достоинствами программной реализации криптографического закрытия данных являются Достоинством дискретных моделей политики безопасности является Достоинством матричных моделей безопасности является Достоинством модели конечных состояний политики безопасности является Достоинством модели политики безопасности на основе анализа угроз системе является Единственный ключ используется в криптосистемах Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается Задачей анализа модели политики безопасности на основе анализа угроз системе является Запись определенных событий в журнал безопасности сервера называется Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты Защита исполняемых файлов обеспечивается Защита от программных закладок обеспечивается Защита от форматирования жесткого диска со стороны пользователей обеспечивается Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса Идентификаторы безопасности в Windows 2000 представляют собой Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность; Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется Как предотвращение неавторизованного использования ресурсов определена услуга защиты Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к Количество уровней адекватности, которое определяют "Европейские критерии" Конечное множество используемых для кодирования информации знаков называется Конкретизацией модели Белла-ЛаПадула является модель политики безопасности Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс Надежность СЗИ определяется Наиболее надежным механизмом для защиты содержания сообщений является Наименее затратный криптоанализ для криптоалгоритма DES Наименее затратный криптоанализ для криптоалгоритма RSA Наукой, изучающей математические методы защиты информации путем ее преобразования, является Недостатком дискретных моделей политики безопасности является Недостатком матричных моделей безопасности является Недостатком многоуровневых моделей безопасности является Недостатком модели конечных состояний политики безопасности является Недостатком модели политики безопасности на основе анализа угроз системе является Недостаток систем шифрования с открытым ключом Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем Обеспечение целостности информации в условиях случайного воздействия изучается Обеспечением скрытности информации в информационных массивах занимается Обычно в СУБД применяется управление доступом Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется Операционная система Windows 2000 отличает каждого пользователя от других по Операционная система Windows NT соответствует уровню Оранжевой книги: Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС Организационные требования к системе защиты Основной целью системы брандмауэра является управление доступом Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему Основу политики безопасности составляет Первым этапом разработки системы защиты ИС является По документам ГТК количество классов защищенности АС от НСД По документам ГТК количество классов защищенности СВТ от НСД к информации По документам ГТК самый высокий класс защищенности СВТ от НСД к информации По документам ГТК самый низкий класс защищенности СВТ от НСД к информации По умолчанию пользователь не имеет никаких прав доступа к По умолчанию право на подключение к общей базе данных предоставляется Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа Политика информационной безопасности - это Полномочия подсистем ядра безопасности ОС ассоциируются с Полномочия ядра безопасности ОС ассоциируются с Полную согласованность баз данных гарантирует режим тиражирования Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем Право на запуск сервера дает привилегия Право на изменение состояния флагов отладочной трассировки дает привилегия Право на удаление баз данных дает привилегия Право на управление расположением сервера баз данных дает привилегия Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это Преобразование форматов реализуется на уровне модели взаимодействия открытых систем При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается При избирательной политике безопасности в матрице доступа объекту системы соответствует При избирательной политике безопасности в матрице доступа субъекту системы соответствует При качественном подходе риск измеряется в терминах При количественном подходе риск измеряется в терминах При передаче по каналам связи на канальном уровне избыточность вводится для При передаче по каналам связи на физическом уровне избыточность вводится для При полномочной политике безопасности совокупность меток с одинаковыми значениями образует Применение средств защиты физического уровня ограничивается услугами Применение услуги причастности рекомендуется на _______________ уровне модели OSI Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации - это Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации - это Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется Проверка подлинности пользователя по предъявленному им идентификатору - это Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа Процесс имитации хакером дружественного адреса называется Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется Регистрацией в системе Windows 2000 управляет Регистрацией пользователей СУБД занимается администратор С доступом к информационным ресурсам внутри организации связан уровень ОС С использованием прикладных ресурсов ИС связан уровень ОС С помощью закрытого ключа информация С помощью открытого ключа информация С точки зрения ГТК основной задачей средств безопасности является обеспечение С управлением доступа к ресурсам ОС связан уровень ОС Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов - это Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является Система защиты должна гарантировать, что любое движение данных Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс Согласно "Европейским критериям" минимальную адекватность обозначает уровень Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев Согласно "Оранжевой книге" мандатную защиту имеет группа критериев Согласно "Оранжевой книге" минимальную защиту имеет группа критериев Согласно "Оранжевой книге" с объектами должны быть ассоциированы Согласно "Оранжевой книге" уникальные идентификаторы должны иметь Содержанием параметра угрозы безопасности информации "конфиденциальность" является Соответствие средств безопасности решаемым задачам характеризует Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС Стандарт DES основан на базовом классе Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования - это Структурированная защита согласно "Оранжевой книге" используется в системах класса Требования к техническому обеспечению системы защиты Трояские программы - это У всех программных закладок имеется общая черта Удачная криптоатака называется Улучшает рабочие характеристики системы режим тиражирования данных Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем Цель прогресса внедрения и тестирования средств защиты - Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
Скачать бесплатно Отправить на e-mail
|
1007.Экз.01;ТБПД.01;1
Защита информации - Тестовая база по дисциплине
Список вопросов теста (скачайте файл для отображения ответов): "Троянский конь" является разновидностью модели воздействия программных закладок "Уполномоченные серверы" были созданы для решения проблемы "Уполномоченные серверы" фильтруют пакеты на уровне 1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений ACL-список ассоциируется с каждым _____- это выделения пользователем и администраторам только тех прав доступа, которые им необходимы _____- это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные _____- это недостаток систем шифрования с открытым ключом _____- это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы _____- это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов _____- это трояские программы ______- это политика информационной безопасности ______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации ______- это проверка подлинности пользователя по предъявленному им идентификатору ______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы _______ - цель прогресса внедрения и тестирования средств защиты _______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации _______- это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования _________является достоинством матричных моделей безопасности ________управляет регистрацией в системе Windows 2000 _______называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации _______режим тиражирования данных улучшает рабочие характеристики системы _______создается для реализации технологии RAID _______уровень ОС связан с доступом к информационным ресурсам внутри организации _______является недостатком многоуровневых моделей безопасности ______занимается обеспечением скрытности информации в информационных массивах ______называется запись определенных событий в журнал безопасности сервера ______называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля ______называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения ______называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска ______называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую ______называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением ______называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС ______обеспечивается защита исполняемых файлов ______обеспечивается защита от форматирования жесткого диска со стороны пользователей ______определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных ______уровень ОС определяет взаимодействие с глобальными ресурсами других организаций ______является администратором базы данных ______является недостатком матричных моделей безопасности ______является недостатком модели политики безопасности на основе анализа угроз системе ______является содержанием параметра угрозы безопасности информации "конфиденциальность" ______являются достоинствами программной реализации криптографического закрытия данных _____называется конечное множество используемых для кодирования информации знаков _____называется конфигурация из нескольких компьютеров, выполняющих общее приложение _____называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий _____называется процесс имитации хакером дружественного адреса _____называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта _____называется удачная криптоатака _____называется оконечное устройство канала связи, через которое процесс может передавать или получать данные _____обеспечивается защита от программных закладок _____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей _____составляет основу политики безопасности _____является достоинством модели политики безопасности на основе анализа угроз системе _____является достоинством модели конечных состояний политики безопасности _____является наиболее надежным механизмом для защиты содержания сообщений _____является наукой, изучающей математические методы защиты информации путем ее преобразования _____является недостатком дискретных моделей политики безопасности я _____является недостатком модели конечных состояний политики безопасности _____является первым этапом разработки системы защиты ИС _____является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях _____являются достоинствами аппаратной реализации криптографического закрытия данных ____режим тиражирования гарантирует полную согласованность баз данных ____характеризует соответствие средств безопасности решаемым задачам ____является достоинством дискретных моделей политики безопасности ____является задачей анализа модели политики безопасности на основе анализа угроз системе Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности Административные действия в СУБД позволяют выполнять привилегии Администратор сервера баз данных имеет имя Администратор_____занимается регистрацией пользователей СУБД Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем Брандмауэры второго поколения представляли собой Брандмауэры первого поколения представляли собой Брандмауэры третьего поколения используют для фильтрации В "Европейских критериях" количество классов безопасности равно В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то В модели политики безопасности Лендвера многоуровневая информационная структура называется В модели политики безопасности Лендвера одноуровневый блок информации называется В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется В СУБД Oracle под ролью понимается Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство Восстановление данных является дополнительной функцией услуги защиты Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство Два ключа используются в криптосистемах Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели Дескриптор защиты в Windows 2000 содержит список Длина исходного ключа в ГОСТ 28147-89 (бит) Длина исходного ключа у алгоритма шифрования DES (бит) Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие Для создания базы данных пользователь должен получить привилегию от Домены безопасности согласно "Оранжевой книге" используются в системах класса Единственный ключ используется в криптосистемах Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса Идентификаторы безопасности в Windows 2000 представляют собой Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность; Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены Как предотвращение неавторизованного использования ресурсов определена услуга защиты Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к Количество уровней адекватности, которое определяют "Европейские критерии" Конкретизацией модели Белла-ЛаПадула является модель политики безопасности Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты На ______уровне ОС происходит определение допустимых для пользователя ресурсов ОС На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс Надежность СЗИ определяется Наименее затратный криптоанализ для криптоалгоритма DES Наименее затратный криптоанализ для криптоалгоритма RSA Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем Обеспечение целостности информации в условиях случайного воздействия изучается Обычно в СУБД применяется управление доступом Операционная система Windows 2000 отличает каждого пользователя от других по Операционная система Windows NT соответствует уровню Оранжевой книги: Организационные требования к системе защиты Основной целью системы брандмауэра является управление доступом Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему По документам ГТК количество классов защищенности АС от НСД По документам ГТК количество классов защищенности СВТ от НСД к информации По документам ГТК самый высокий класс защищенности СВТ от НСД к информации По документам ГТК самый низкий класс защищенности СВТ от НСД к информации По умолчанию пользователь не имеет никаких прав доступа к По умолчанию право на подключение к общей базе данных предоставляется Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа Показатель_____является главным параметром криптосистемы Полномочия подсистем ядра безопасности ОС ассоциируются с Полномочия ядра безопасности ОС ассоциируются с Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем Преобразование форматов реализуется на уровне модели взаимодействия открытых систем При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается При избирательной политике безопасности в матрице доступа объекту системы соответствует При избирательной политике безопасности в матрице доступа субъекту системы соответствует При качественном подходе риск измеряется в терминах При количественном подходе риск измеряется в терминах При передаче по каналам связи на канальном уровне избыточность вводится для При передаче по каналам связи на физическом уровне избыточность вводится для При полномочной политике безопасности совокупность меток с одинаковыми значениями образует Привелегия _____дает право на изменение состояния флагов отладочной трассировки Привелегия _____дает право управлять безопасностью СУБД и отслеживать действия пользователей Привелегия_____дает право на запуск сервера Привелегия_____дает право на удаление баз данных Привелегия_____дает право на управление расположением сервера баз данных Применение услуги причастности рекомендуется на _______________ уровне модели OSI Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа С использованием прикладных ресурсов ИС связан уровень ОС С помощью закрытого ключа информация С помощью открытого ключа информация С точки зрения ГТК основной задачей средств безопасности является обеспечение Система защиты должна гарантировать, что любое движение данных Согласно "Европейским критериям" минимальную адекватность обозначает уровень Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев Согласно "Оранжевой книге" мандатную защиту имеет группа критериев Согласно "Оранжевой книге" минимальную защиту имеет группа критериев Согласно "Оранжевой книге" с объектами должны быть ассоциированы Согласно "Оранжевой книге" уникальные идентификаторы должны иметь Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС Стандарт DES основан на базовом классе Структурированная защита согласно "Оранжевой книге" используется в системах класса Требования к техническому обеспечению системы защиты У всех программных закладок имеется общая черта Услугами______ограничавается применение средств защиты физического уровня Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
Скачать бесплатно Отправить на e-mail
|
1007.Экз.01;ЭЭ.01;1
Методы и средства защиты компьютерной информации - Электронный экзамен
Список вопросов теста (скачайте файл для отображения ответов): "Монитор обращений" __________ защиты информации - это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации ___________ безопасности операционной системы - это набор программ, управляющих частями операционной системы, ответственными за безопасность ___________ информационной безопасности - совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации ____________ (цифровая) подпись - это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения ____________ - это запись определенных событий в журнал безопасности ____________ - это предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных ____________ уровень обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов, управляет потоком данных; определяются электрические, механические, функциональные и процедурные параметры для физической связи в системах _____________ уровень координирует прием, передачу и установление одного сеанса связи; обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных Безопасная система по определению обладает свойствами конфиденциальности, ________ и целостности Брандмауэр с фильтрацией _______________ представляет собой маршрутизатор или работающую на сервере программу, сконфигурированную таким образом, чтобы фильтровать входящие и исходящие пакеты В криптосистемах с открытым ключом Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данны – это _________ Защита ________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность – это ___________ Несанкционированно внедренная программа, осуществляющая угрозу информации – это программая _________ Несанкционированный __________ - это преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы- это ____________ Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации – это __________ Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба – это________ программа Система шифрования RSA является системой шифрования Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой формах, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты – это _________ Укажите соответствие между алгоритмом шифрования и его принципом действия Укажите соответствие между базовыми услугами для обеспечения безопасности компьютерных систем и сетей и их описанием Укажите соответствие между видом клавиатурного шпиона и принципом его действия Укажите соответствие между видом модели воздействия программных закладок на компьютеры и ее принципом действия Укажите соответствие между видом модели типовых политик безопасности и ее разновидностями Укажите соответствие между группой безопасности компьютерных систем "Оранжевой книги" и ее описанием Укажите соответствие между категорией пользователей базы данных и разрешенными функциями Укажите соответствие между категорией требований безопасности "Оранжевой книги" и ее составляющими Укажите соответствие между компонентом монитора обращений и его составляющими Укажите соответствие между методом криптографического преобразования и его принципом действия Укажите соответствие между механизмом обеспечения безопасности и его описанием Укажите соответствие между научным направлением и его описанием Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями Укажите соответствие между свойством безопасности операционной системы и его описанием Укажите соответствие между свойством информации и его определением Укажите соответствие между способом защиты информации и видами защиты информации Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием Укажите соответствие между средством защиты информации и способом действия Укажите соответствие между уровнем безопасности операционной системы и его назначением Укажите соответствие между уровнем модели взаимодействия открытых систем и решаемыми задачами Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа – это _____________ RAID - это RAID является средством, _____ называется процесс преобразования открытых данных в зашифрованные при помощи шифра _____ называется система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую _____ относится к средствам защиты, встроенным в клиентские программы для работы с электронной почтой _____- это любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы _____- это наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность _____- это получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля _____- это предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом ______ - это предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных ______ - является целью атаки "Отказ в обслуживании" на уровне операционной системы ______ называется конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение ______ является наиболее надежным механизмом для защиты содержания сообщений ______- это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации ______- это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки ______- это присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации ______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы _______ - это гарантия того, что авторизованные пользователи всегда получат доступ к данным _______ - это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен _______ - это право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами) _______ - это предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы _______ - это средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме _______ есть у каждого процесса в Windows 2000 _______ информации – это поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования _______ называется конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства _______ реализуется(ются) на уровне представления данных базовой модели взаимодействия открытых систем _______ – это домен _______- это первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных _______- это стандарт безопасности компьютерных систем Министерства обороны США ________ - это алгоритм шифрования DES, который основан на базовом классе ________ - это алгоритм шифрования ГОСТ 28147-89, который основан на базовом классе ________ - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно с использованием для этого различных возможностей, методов и средств ________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности ________ называется информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных ________ называется конечное множество используемых для кодирования знаков ________ называется метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита) ________ называется метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу ________ называется попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа ________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения ________ называется программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу ________ называется процесс преобразования зашифрованных данных в открытые при помощи ключа ________ называется удачная криптоатака ________ называют программные закладки, которые находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания ________ называются пользователи, которым разрешен доступ к секретным данным ________ определяется надежность систем защиты информации ________ является конечной целью управления риском ________ – это авторизация ________ – это троянские программы ________ – это целостность _________ называется защита системы шифрованной связи от навязывания ложных данных _________ называется преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу ________информационной безопасности – это совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации _______называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий _______предусматривают реализацию совокупности административных и процедурных мероприятий _______составляет основу политики безопасности _______является одним из основных средств контроля, способствующим предотвращению возможных нарушений ______информации – это степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования ______называют именованную совокупность привилегий, которую защищают паролями ______требования – это требования к техническому обеспечению систем защиты информации ______управление доступом – это концепция доступа субъектов к информационным ресурсам по грифу секретности, разрешенной к пользованию информации, определенному меткой секретности ______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит _____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением _____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения _____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей _____является самым привилегированным пользователем СУБД Абстрактные понятия, которые могут быть использованы для характеристики требований безопасности, - это ______ безопасности Анализ и проектирование метода защиты, раздельная идентификация объектов, ограничение доступа, привилегии пользователей относятся к Анализировать безопасность ОС необходимо с учетом ее структуры, которая описывается следующим набором уровней: Аудит - это Безопасная регистрация в Windows 2000 означает, что системный администратор может потребовать от всех пользователей Безопасная система по определению обладает следующими тремя свойствами: Битовые протоколы передачи информации реализуются на _______________ уровне базовой модели взаимодействия открытых систем Брандмауэры второго поколения были созданы для решения проблемы Брандмауэры второго поколения представляли собой Брандмауэры первого поколения представляли собой Брандмауэры третьего поколения используют для фильтрации В асимметричных системах с помощью закрытого ключа информация В асимметричных системах с помощью открытого ключа информация В контексте информационной безопасности тиражирование можно рассматривать как средство В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам: В настоящее время лучше всего изучены два вида политики безопасности: В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев: В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи: В системах с открытым ключом используются два ключа: Главное достижение "Европейских критериев" безопасности информационных технологий - введение понятия Главным параметром криптосистемы является показатель Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство Два ключа используется в криптосистемах Дескриптор защиты в Windows 2000 содержит список Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака: Для описания свойств избирательного управления доступом применяется модель системы на основе Для хранения матрицы защиты может использоваться два подхода: Единственный ключ используется в криптосистемах Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты Запись определенных событий в журнал безопасности называется Защита _____является основной задачей средств защиты, встроенных в ОС Защита исполняемых файлов обеспечивается К атакам на уровне операционной системы относятся К атакам на уровне сетевого программного обеспечения относятся Конкретные меры для реализации услуг безопасности – это _____ безопасности Криптоаналитик - это лицо или группа лиц, целью которых является Криптология разделяется на два направления: Криптосистемы подразделяются на: Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом к сети методом проверки Маршрутизация и управление потоками данных реализуются на _______________ уровне базовой модели взаимодействия открытых систем Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту Метод "запрос-ответ" позволяет Механизмы нотаризации (заверения) Можно выделить следующие три модели типовых политик безопасности: Можно выделить три группы требований к документированию системы защиты информации: Можно выделить три критерия классификации угроз безопасности информации: Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса: На избыточный массив независимых дисков RAID возлагается задача Набор программ, управляющих частями операционной системы, ответственными за безопасность, называется ___________ безопасности ОС Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите Недостаток систем шифрования с открытым ключом - Обеспечение взаимодействия удаленных процессов реализуется на _______________ уровне базовой модели взаимодействия открытых систем Обеспечением скрытности информации в информационных массивах занимается Обычно в СУБД применяется управление доступом Одним из первых и обязательным этапом разработки любой защищенной информационной системы является Опасность нарушения функций программного обеспечения сложных вычислительных систем связана с внесением в программные средства преднамеренных дефектов, именуемых Операционная система Windows 2000 отличает каждого пользователя от других по Операционная система Windows NT была разработана так, чтобы соответствовать уровню ________ требований безопасности Министерства обороны США - Оранжевой книги Определены пять базовых услуг для обеспечения безопасности компьютерных систем и сетей: Определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций уровень ОС Основная цель системы брандмауэра - управление доступом Отличительная особенность мониторинга - получение и анализ информации, осуществляются По методу внедрения в компьютерную систему различают три вида программных закладок: Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем Подсистема обеспечения целостности системы защиты информации должна выполнять следующие функции: Подсистема регистрации и учета системы защиты информации должна выполнять следующие функции: Подсистема управления доступом системы защиты информации должна выполнять следующие функции: Пользовательское управление данными реализуется на _______________ уровне базовой модели взаимодействия открытых систем Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев" При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается При полномочной политике безопасности наиболее защищенными оказываются объекты с (со) Принцип минимизации привилегий означает, что Программная закладка - это Произвольное управление доступом - это управление доступом, при котором Регистрацией пользователей СУБД занимается администратор С точки зрения Гостехкомиссии основной задачей средств безопасности является обеспечение Связан с доступом к информационным ресурсам внутри локальной сети организации уровень ОС Связан с использованием прикладных ресурсов информационной системы уровень ОС Связан с управлением доступа к ресурсам ОС (к каким ресурсам ОС, какой пользователь и когда может быть допущен) уровень ОС Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев Согласно "Оранжевой книге" минимальную защиту имеет группа критериев Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю) Существуют следующие три метода защиты потока сообщений: Угрозы безопасности информации по предпосылкам появления классифицируются как: Угрозы безопасности информации по природе происхождения классифицируются как: Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк Чем больше избыточность исходного текста, тем Экранирование помещений для защиты от излучения, средства наружного наблюдения относятся к средствам защиты Ядро безопасности ОС выделяет два типа полномочий:
Скачать бесплатно Отправить на e-mail
|
1010.01.01;СЛ.01;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Австрия является государством - членом Европейского союза: Амстердамский договор вступил в силу с 1 октября 1985 г.: Все иные нормы европейского права должны соответствовать предписаниям учредительных договоров: Директивы вступают в силу на 20-й день после их опубликования: Договор о ЕОУС 1951 г. был заключён на 50 лет: Договор об учреждении Европейского сообщества по атомной энергии был подписан 25 марта 1957 г. в Риме: Единый европейский акт был принят в 1984 г.: Единый европейский акт вступил в силу в 1987 г.: ЕОУС является юридическим лицом: Маастрихтским договором было введено гражданство Сообществ: Ниццский договор 2000 года юридически подготовил расширение Европейского союза за счет государств Центральной и Восточной Европы: Нормативно-правовые акты ЕС издают Совет, Европейская комиссия, Европейский центральный банк: Нормы Шенгенских соглашений являются нормами регионального европейского права: Парижский договор от 18 апреля 1951 года о создании ЕОУС относится к учредительным договорам: Регламент - нормативно-правовой акт общего характера, обязательный для исполнения субъектами европейского права: Согласно Маастрихтскому договору переименовано Европейское сообщество в Европейское экономическое сообщество: Французский министр внешней политики Роберт Шуман разработал план интеграции производства угля и стали между Германией и Францией 1 января 1958 г.:
Скачать бесплатно Отправить на e-mail
|
1010.01.01;СЛ.02;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): 1 января 1958 г. вступил в действие Договор о Европейском экономическом сообществе: Амстердамский договор был подписан в июле 1998 года: Амстердамский договор подписан в июле 1997 года: В 1957 году в Риме состоялась торжественная процедура подписания Договора о создании Европейского экономического сообщества: В 1965 году был подписан договор о слиянии советов и комиссий трех сообществ: В 1973 г. произошло первое расширение ЕЭС до девяти членов (прибавились Великобритания, Дания и Ирландия): В ЕС 1 мая 2004 г. вступили десять стран Центральной и Восточной Европы: В январе 1973 г. вступила в Европейское сообщество Дания: Европейский союз является активным участником процесса СБСЕ (ныне ОБСЕ): Единый европейский акт был принят в 1984 году: Маастрихтский договор вступил в силу с ноября 1993 года: Не реализовано право новых граждан ЕС на свободное трудоустройство на территории Евросоюза: Первые проекты объединения Европы относятся к XIII-XV вв. и принадлежат французскому королевскому прокурору П. дю Бую и чешскому королю Й. Подебраду: Появление с 1995 г. трех новых членов - Австрии, Швеции и Финляндии - изменило политическую конфигурацию Европейского союза: Регламент - нормативно-правовой акт общего характера, обязательный для исполнения субъектами европейского права: Страны - новички Евросоюза получили серьезные льготы и переходные периоды в применении законодательства Евросоюза - особенно в сфере экологии и сельского хозяйства: Страны - члены ЕС поступились частью своих суверенных прав для создания надгосударственных структур и полномочий, поднялись на новый уровень сотрудничества: Суд ЕС (13 судей и 6 генеральных адвокатов) обладает полномочиями верховной судебной власти в области юрисдикции ЕС:
Скачать бесплатно Отправить на e-mail
|
1010.01.01;СЛ.03;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): "Европейское право" в широком смысле - право Европейских сообществ либо право Европейского Союза: 29 октября 2005 г. главы всех 25 государств-членов Евросоюза подписали в Риме новую европейскую Конституцию: Для вступления Конституции Европейского союза в силу её должны были ратифицировать все страны ЕС: Европейские сообщества формально отвечают всем тем требованиям, которые доктрина международного права предъявляет к международным организациям: Источниками международного права могут быть односторонние акты международных организаций: Наличие внутреннего права Европейского объединения угля и стали, отличного от внутреннего права других международных организаций, констатировал профессор П. Фишер: Под "вторичным правом" ЕС понимается совокупность правовых норм, принимаемых институтами Сообществ: Право международных организаций в узком смысле принято делить на внешнее и внутреннее право: Правопорядок Европейских сообществ включает в себя определенные правовые механизмы, которые ему и позволяют эффективно действовать во внутреннем праве государств-членов: Разные страны приняли различные варианты ратификации Европейской конституции - голосованием в парламенте или на всенародном референдуме: Римский договор (ст. 189) устанавливает иерархию актов, принимаемых институтами Сообществ, и их юридическую силу: Современная общая теория права и теория международного права признают наличие только двух систем права: международного и внутригосударственного: Согласно проекту Конституции Европейского союза с 2010 года число еврокомиссаров должно было составить две трети от числа стран-членов: Сторона, признанная Судом нарушившей норму правопорядка, обязана исполнить решение Суда: Субъектами европейского права являются органы Европейских сообществ: Субъектами европейского права являются только юридические лица: Термин "право Европейского Сообщества", по мнению М. Л. Энтина, обозначает ту часть норм европейского права, которые неразрывно связаны с Европейским Сообществом:
Скачать бесплатно Отправить на e-mail
|
1010.01.01;СЛ.04;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Актами прямого действия являются регламенты (общие решения) ЕС: В судебной практике был выработан принцип главенства права сообществ над правом государств-членов: Заключения институтов Европейских сообществ являются нормативно-правовыми актами: К первичному праву сообществ исследователи относят акты, имеющие нормативный характер (регламенты, директивы) и рекомендации, решения, программы: Конституция Европейского союза вступает в силу после соответствующей ратификации ее всеми странами ЕС: Национальные суды стран - членов сообществ признают принципы действия права сообществ: Нормы, призванные урегулировать отношения публично-правового характера, содержатся только во вторичном праве ЕС: Правовые нормы сообществ являются частью современного международного права: Правом толкования учредительных актов Европейских сообществ обладает Совет Европы: Практически все конституции европейских государств разрешают ограниченную передачу суверенитета наднациональным органам Евросоюза: Принцип верховенства норм европейского права основывают на том факте, что к числу основных его источников относятся международные договоры: Принцип прямого действия предполагает, что нормы права ЕС наделяют непосредственно напрямую правами и налагают обязанности на частных физических и юридических лиц: Принцип субсидиарности означает соответствие целей конкретных мер средствам, избранным для их достижения: Сообщества обладают собственной компетенцией во многих вопросах, обычно относящихся к ведению суверенных государств: Суд ЕС обладает обязательной и исключительной юрисдикцией в толковании и исполнении договоров сообществ: Суд ЕС правомочен разрешать споры между государствами - членами "Общего рынка": Уважение человеческого достоинства, прав и свобод, принципов демократии, равноправия, а равно принципов правового государства - основополагающие ценности Европейского союза: Учредительные договоры представляют собой классические, многосторонние договоры, регулируемые международным правом:
Скачать бесплатно Отправить на e-mail
|
1010.01.01;СЛ.05;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз: Вторичное право образуют правовые нормы, которые издаются в качестве юридически обязательных предписаний институтами Европейского союза и регулируют в рамках юрисдикции Союза отношения между субъектами права ЕС: Директива является нормативным правовым актом Евросоюза: Европейская конвенция о защите прав человека и основных свобод была принята в 1939 году: Европейский суд наделён правом толкования учредительных актов, он осуществляет преюдициальную юрисдикцию: Единый европейский акт 1986 г. относится к вторичному праву Европейского союза: Нормы вторичного права ЕС создаются автономно и принимаются институтами Европейского союза: Принцип правовой определённости устанавливает недопустимость придания положениям законодательства ЕС обратной силы: Распоряжение ЕС имеет непосредственное, прямое действие во всех государствах-участниках: Ратификация Европейской конституции осуществляется только голосованием на всенародном референдуме Регламент - нормативно-правовой акт Европейского союза: Регламенты, директивы и решения образуют основную и наиболее многочисленную часть источников европейского права: Суть гармонизации заключается в установлении ЕС правил, направленных на сближения положений законодательных актов государств-членов в определённой области: Учредительные акты Европейских сообществ образуют первичное, основополагающее коммунитарное право: Хартия основных прав Европейского союза была провозглашена 1 октября 2006 года: Хартия основных прав Европейского союза является составной частью Ниццкого договора, а также первичного права ЕС: Хартия основных прав Европейского союза является составной частью Ниццкого договора, а также первичного права ЕС:
Скачать бесплатно Отправить на e-mail
|
1010.01.01;СЛ.06;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): 8 апреля 1965 г. был подписан Договор, учредивший единые для всех европейских сообществ Совет и Комиссию: В 1999 г. с целью сократить нагрузку на Суд Европейских сообществ, при нем был создан второй судебный орган - Суд (или Трибунал) первой инстанции: В проекте Конституции ЕС содержится положение о верховенстве будущей конституции ЕС над национальными законодательствами: Генеральные адвокаты являются членами Суда ЕС: Европейская комиссия (Комиссия Европейских сообществ, Комиссия) - институт Европейского cоюза, сходный по своей структуре и выполняемым функциям с правительством государства: Европейская счетная палата в 1977 г. была признана пятым институтом Европейского cоюза: Европейские законы станут приниматься Европарламентом и Европейским советом на открытых заседаниях согласно проекту Конституции ЕС: Европейские Сообщества являются субъектами гражданского права: Европейский парламент (Европарламент) - представительный институт Союза: Европейский парламент работает на сессионной основе: Местонахождение всех судебных органов Европейского cоюза - г. Брюссель: Местонахождение всех судебных органов Европейского cоюза - г. Люксембург: Начиная с 1 января 1958 г. в рамках трех европейских сообществ действовала одна Ассамблея и один Суд Сообществ: Начиная с 1986 г. принцип квалифицированного большинства постепенно вытесняется принципом единогласия: Объем законодательных полномочий Европарламента по разным вопросам является одинаковым: Председатель Европейского парламента избирается на 2,5 года: Решения Трибунала в кассационном порядке могут быть обжалованы в Суд ЕС:
Скачать бесплатно Отправить на e-mail
|
1010.02.01;СЛ.01;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Введена с 1 января 1998 г. единая денежная единица Евросоюза - евро: Все государства-члены Европейского союза являются и членами Европейского совета: Вторая опора Евросоюза - сотрудничество в сфере общей внешней политики и политики безопасности (ОВПБ): Город Брюссель считается фактической столицей Евросоюза: Деятельность Европейского совета строится, преимущественно, на базе сложившихся обычаев и обыкновений: Достижение компромисса по несогласованным вопросам является обязанностью председательствующего Совета ЕС: Европейская конституция имеет юридическую силу с 2004 г.: Европейский совет был создан в 1974 году: Европейский совет может быть привлечен к ответственности за принятые им решения: Единый Европейский акт был принят в 1986 г.: Пост Председателя Совета ЕС поочередно занимается каждым государством-членом в течение трех месяцев: Постоянным местом работы Европейского совета является г. Брюссель: Решения Европейского совета носят правовой характер: Совет Европейского союза должен обеспечивать единство, монолитность и эффективность действий Европейских сообществ и Европейского союза: Совет ЕС принимает нормативно-правовые акты: Статус и полномочия Совета Европейского союза определены непосредственно в учредительных договорах: Третья опора Евросоюза - сотрудничество полиций и судебных органов в уголовно-правовой сфере:
Скачать бесплатно Отправить на e-mail
|
1010.02.01;СЛ.02;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Активное избирательное право предоставляется в Греции гражданам, достигшим 18 лет: В Бельгии пассивное избирательное право принадлежит гражданам, достигшим 21 года: В Великобритании пропорциональная избирательная система: В Великобритании, за исключением Северной Ирландии, сохраняется пропорциональная избирательная система: В ФРГ активное избирательное право принадлежит гражданам, достигшим 18 лет: Депутаты Европейского парламента избираются сроком на 6 лет: Депутаты избираются в Европейский парламент сроком на пять лет: Европейский парламент работает на сессионной основе: Европейскому парламенту предоставлено право обращаться в Суд Европейского сообщества с жалобой на неисполнение Советом ЕС или Комиссией ЕС возложенных на них обязанностей: Ключевой фигурой административных служб Европарламента является Генеральный секретарь, руководящий работой многочисленного Секретариата: Осуществление бюджетных полномочий занимает наибольшее место в работе Европейского парламента: Председатель Европарламента избирается сроком на пять лет: Процедура консультаций с Европейским парламентом обязательна при принятии правил о свободе передвижения товаров внутри Сообщества: Процедура сотрудничества Совета ЕС с Европейским парламентом введена Единым европейским актом в 1986 г.: Регламент детально расписывает полномочия и положение руководящих органов парламента: С предварительного согласия расширенного бюро могут создаваться подкомиссии в рамках постоянной или временной комиссии: Формирование комиссии происходит в начале первой сессии вновь избранного Европейского парламента сроком на два с половиной года:
Скачать бесплатно Отправить на e-mail
|
1010.02.01;СЛ.03;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В 1957 г. был создан единый Суд Европейских сообществ: В состав Суда ЕС входят 27 судей: Внутренний рабочий язык Суда ЕС - английский: Внутренний рабочий язык Суда ЕС и СПИ - французский: Главная обязанность генерального адвоката в Суде ЕС - проведение предварительного, собственного независимого изучения выносимого на рассмотрение дела: Европейская конвенция о защите прав человека и основных свобод была принята в 1960 г.: Европейский парламент работает на сессионной основе: Иски против государств за невыполнение ими своих обязательств могут возбуждаться только Комиссией ЕС: Местонахождение всех судебных органов Европейского союза - г. Люксембург: Национальные суды могут обращаться в Суд ЕС в преюдициальном порядке: Общая задача по толкованию и применению Конституции ставится перед тремя инстанциями, но в одном лице - Суда ЕС: Резиденция Суда первой инстанции находится при Суде ЕС: Срок полномочий судей Суда ЕС - 5 лет: Суд ЕС играет роль международного арбитражного суда: Суд ЕС призван защищать права и интересы только юридических лиц от возможного их нарушения со стороны институтов Сообществ: Суд первой инстанции рассматривает трудовые споры между Сообществом, Союзом и наемными служащими: Число судей Суда ЕС в Союзе расширенного состава больше числа государств-членов:
Скачать бесплатно Отправить на e-mail
|
|
1010.02.01;СЛ.04;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В отличие от проекта Конституции ЕС, "Договор о реформах" (Лиссабонский договор 2007 г.) содержит упоминания о конституционных символах Евросоюза - флаге, гимне: В состав Европейского совета входят главы государств и правительств стран - членов ЕС, а также председатель Европейской комиссии: Европейская комиссия - исполнительный орган ЕС, обладающий одновременно правом законодательной инициативы: Европейские граждане получают информацию о работе в комитетах, соответственно система комитологии прозрачна и демократична: Когда число государств - членов ЕС достигнет 27, для принятия решения квалифицированным большинством потребуется 27 голосов "за": Комитет регионов учрежден в соответствии с Маастрихтским договором и действует с марта 2000 года: Комитет регионов является институтом ЕС: Комитология зародилась в начале 1990-х годов: Компетенция Суда ЕС распространяется на общую внешнюю политику и политику безопасности: Местонахождение всех судебных органов Европейского союза - г. Люксембург: Наибольшие противоречия в проекте Конституции ЕС вызывала процедура принятия решений в ЕС: Процедура принятия совместного решения Совета и Парламента распространена на вопросы, касающиеся свободы передвижения рабочей силы и услуг: Современный процесс законотворчества в ЕС предусматривает участие Европарламента в законодательном процессе через обязательные процедуры взаимодействия Комиссии и Совета с Парламентом: Согласно Амстердамскому договору процедура сотрудничества осталась исключительно для вопросов, касающихся экономического и валютного союза: Срок полномочий депутатов Европарламента - 7 лет: Счетная палата помогает Европарламенту контролировать исполнение бюджета ЕС: Экономический и социальный комитет - консультативный орган ЕС:
Скачать бесплатно Отправить на e-mail
|
1010.02.01;СЛ.05;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В 2004 г. Европейский союз принял Хартию основных прав Европейского союза: Декларация прав и свобод человека была принята в 1918 г.: Европейский союз предоставляет гражданам значительное количество субъективных прав, обеспеченных судебной защитой: Европейский суд по правам человека был создан 21 января 1970 г.: Европейский суд по правам человека находится в г. Люксембурге: Европейский суд по правам человека является самостоятельным наднациональным судебным органом, созданным и действующим в рамках Совета Европы: Жалобы на нарушения, допущенные до ратификации Конвенции о защите прав человека и основных свобод, подлежат рассмотрению: К личным правам и свободам относится право на отказ от военной службы по религиозно-этическим мотивам: Конвенции о защите прав человека и основных свобод была принята в 1950 г.: Национальные суды обязаны применять в рассматриваемых ими спорах нормы права Союза, являющиеся неотъемлемой частью их национального права: Право ЕС по общему правилу содержит единые процессуальные нормы и способы защиты, направленных на судебную защиту именно коммунитарных прав: Право ЕС, вытекающее из трех учредительных договоров, отличается от тех, что предлагают традиционные международные соглашения, многими важными особенностями: Правовому статусу личности в ЕС посвящена ч. 2 проекта Конституции ЕС: Российская Федерация ратифицировала Конвенцию о защите прав человека и основных свобод 5 мая 1998 г.: Социальные, культурные права человека признаются и гарантируются Евросоюзом: Сроки могут быть менее благоприятными, чем сроки исковой давности, применимые к аналогичным искам национального характера: Судебная защита коммунитарных прав осуществляется в соответствии с национальным процессуальным правом и способами защиты:
Скачать бесплатно Отправить на e-mail
|
1010.03.01;СЛ.01;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Амстердамский договор 1997 г. определил принципы и основные ориентиры ОВПБ: Амстердамский договор был заключен в 1998 г.: Амстердамским договором (1997 г.) был введен принцип квалифицированного большинства для принятия решений о совместных действиях и общих позициях ЕС: Амстердамским договором 1997 г. введена должность Высокого Представителя по вопросам общей внешней политики и политики безопасности: Аналитическая функция Политического комитета - организация взаимодействия институтов Европейского союза и внутреннего взаимодействия структур Совета в рамках Второй опоры: В распоряжении Высокого Представителя находится ряд специализированных структур: В структуру Комитета Политики и Безопасности входит определенное число рабочих групп: Все специфические вопросы общей внешней политики и политики безопасности в своем решении проходят через Европейский совет: Европейский парламент наделен функциями межинституциональной подготовки международных договоров о партнерстве: Комиссия ЕС не имеет права законодательной инициативы в рамках ОВПБ: Комиссия ЕС является ключевым субъектом выработки общей внешней торговой политики: Маастрихтский договор был принят в 1992 г.: Местонахождение всех судебных органов Европейского союза - г. Люксембург: Первая опора ЕС ориентирована в большей степени на общую внешнюю политику и политику безопасности: Первая опора ЕС ориентирована в большей степени на экономические, социальные и культурные аспекты интеграции: Председательствующее государство-член ответственно за осуществление решений, принятых в рамках Второй опоры: Срок председательства одного государства-члена - 3 месяца:
Скачать бесплатно Отправить на e-mail
|
1010.03.01;СЛ.02;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В сентябре 1987 г. Сообщество ратифицировало Международную конвенцию о гармонизированной системе описания и кодирования товаров: Важнейшим условием существования таможенного союза является наличие единого внешнего таможенного тарифа: Демпинговые сборы носят компенсационный характер: Для всех товаров, помещаемых под какую-либо таможенную процедуру, должна быть представлена таможенная декларация: Договор о Европейском сообществе 1957 г. сформулировал понятие и принципы таможенного союза: Договор о ЕЭС дает определения таможенного союза: Маастрихтский договор изменил и конкретизировал положения о сотрудничестве государств ЕС в уголовно-правовой сфере: Правовые акты Европейского сообщества обладают юрисдикционной защитой Суда ЕС и национальных судебных органов: При экспорте подакцизных товаров стоимость акцизов, аналогично НДС, возвращается экспортерам: Процедура временного ввоза позволяет ввозить в ЕС товары, не имеющие статуса товаров Сообщества: Римский договор о ЕЭС был принят в 1959 г.: Статья 167 Таможенного кодекса ЕС определяет свободные зоны (склады) как территориальные анклавы на таможенной территории ЕС, установленные компетентными органами власти государств-членов: Субъектами таможенного права ЕС выступают только юридические лица: Таможенная территория ЕС совпадает с понятием "фискальная территория": Таможенная территория ЕС совпадает с понятием "фискальная территория": Таможенные пошлины могут налагаться как на импорт товаров, так и на экспорт: Таможенный кодекс ЕС формулирует основное правило определения таможенной стоимости при импорте:
Скачать бесплатно Отправить на e-mail
|
1010.03.01;СЛ.03;1
Европейское право (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): "Дорожная карта" является юридически обязательным источником, это политический акт: "Дорожные карты" по четырем общим пространствам - документы, имеющие обязательную юридическую силу: "Проблема 2007" определяется в связи с истечением первоначального десятилетнего срока действия СПС и необходимостью обновления договорной основы отношений РФ с ЕС: В мае 1992 г. в Москве состоялась вторая встреча Россия - ЕС на высшем уровне: Зона свободной торговли - инструмент экономической интеграции в рамках МИД: На основе Соглашения о партнерстве и сотрудничестве между РФ и ЕС принят ряд двусторонних соглашений между Россией и Европейским союзом: Нормы СПС между Россией и ЕС имеют прямое действие на территории Европейского союза, установленное в Решении Суда Европейских сообществ: Общая стратегия является одной из форм решений Европейского союза по вопросам общей внешней политики и политики безопасности: Официальные отношения между СССР и Европейскими сообществами были установлены лишь в 1988 г.: Прекращение СПС может повлечь за собой слом современной системы регулирования отношений между ЕС и РФ: Современное состояние отношений между РФ и ЕС можно было бы характеризовать как новый уровень "стратегического партнерства": Соглашение о партнерстве и сотрудничестве между Россией и Европейским союзом вступило в силу с 1 декабря 1997 г.: Соглашение о партнерстве и сотрудничестве между Россией и Европейским союзом вступило в силу с 1 декабря 1998 г.: Соглашение о партнерстве и сотрудничестве между Россией и Европейским союзом заключено 24 июня 1994 г. на о. Корфу (Греция): Соглашение о партнерстве и сотрудничестве между Россией и ЕС было заключено сроком на 5 лет: Федеральное Собрание Российской Федерации ратифицировало Договор о партнерстве и сотрудничестве между Россией и Европейским союзом в ноябре 1996 г.: Экономическая интеграция - ключевое звено современного Европейского союза:
Скачать бесплатно Отправить на e-mail
|
1012.01.01;LS.01;1
История политических учений (курс 1) - Логическая схема 2
Список вопросов теста (скачайте файл для отображения ответов): Авеста Бог Шамаш Буддизм Ведийский период политической мысли Ведическая литература Веды Даосизм Зороастризм Идея божественной справедливости Идея круговорота политической жизни Классический период политической мысли Кодекс Хаммурапи Конфуцианство Космополитизм Легизм Моизм Мэн-цзы Основание политической науки Основные категории ведического периода Основные течения классического периода Памятники политической мысли классического периода Политическая мысль Вавилона Политическая мысль Древнего Египта Политическая мысль Древнего Ирана Политическая мысль Древнего Китая Политическая мысль Древнего Рима Политическая мысль Древней Греции Политическая мысль Древней Греции периода расцвета Политическая мысль Древней Греции раннего периода Политическая мысль Древней Индии Политическая мысль Междуречья Политическая мысль поздней Античности Политическая мысль Шумера и Аккада Политическая мысль эпохи эллинизма Политические взгляды софистов Политические идеи Аристотеля Политические идеи Платона Политические учения Древнего мира Поэма о Гильгамеше Принцип добродетели Разделение града земного и града небесного Сюнь-цзы Учение Августина Блаженного Учение Конфуция Учение Лао-цзы Учение Мо-цзы Учение об идеальном государстве Учение Полибия Учение последователей Конфуция Учение стоицизма Учение Цицерона Учение Эпикура
Скачать бесплатно Отправить на e-mail
|
1012.01.01;ГТ.01;1
История политических учений - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
1012.01.01;МТ.01;1
История политических учений (курс 1) - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): "Неправильная" власть одного человека, худшая из всех форм правления по Аристотелю, называется "Правильная" власть одного человека по Аристотелю, называется «Человек от природы зол» - таково одно из центральных положений политического и философского учения Божественный закон, сформулированный в ведах; порядок, изначально установленный на земле и на небесах высшей силой, требующий от человека определенного поведения, относится к понятию В Древнем Шумере переступить «стезю Шамаша» означало В противоположность брахманизму учение Будды сконцентрировано на В развитии христианства и его влиянии на политическую мысль Древнего Рима следует различать этапов В своих произведениях древнегреческий поэт Гесиод выражал преимущественно интересы В своих произведениях древнегреческий поэт Гомер выражал преимущественно интересы В соответствии с различием имущественного положения афинского населения Солон разделил его на В сочинении «К самому себе» изложил свои политические и философские взгляды древнеримский мыслитель Величайший философ Древней Греции, политические взгляды которого нашли наиболее полное и систематическое выражение в работах “Политика”, “Афинская политика” и “Этика”; основатель политической науки - это Взгляд на государство как на гигантскую семью, в которой царь - отец, старший в роде, характерен для Властители и государственные деятели Древней Греции, прозванные «Семь мудрецов», жили в Временные рамки брахмано-буддийского (классического) периода истории политической мысли Древней Индии составляют Временные рамки Ведийского периода истории политической мысли Древней Индии составляют Время господства религиозно-мифологической формы идеологии, когда политическая мысль не имела четко выраженный характер, относится к этапу истории политических учений Время, когда осмысление политических явлений и процессов впервые перестало быть монополией церкви, относится к этапу истории политических учений Выражение демократической идеологии, интересов крестьян-общинников - законы Мазды, относятся к учению Главное средство, ключ к управлению народом Конфуций видел в Главным источником пороков и бедствий человека стоики считали Деление форм государственного устройства на демократическую, аристократическую и монархическую предложил древнеримский мыслитель Для древнеиндийской политической мысли наиболее характерным из предложенных вариантов происхождения власти: 1) создание правителя Богами; 2) избрание правителя подданными, является Древнегреческий мыслитель из числа материалистов-диалектиков, активный сторонник аристократических форм рабовладельческого государства - это Древнегреческий мыслитель, архитектор, автор проекта наилучшего государственного устройства, состоящего из трех классов: ремесленников, земледельцев и воинов - это Древнегреческий мыслитель, не излагавший свои политические взгляды в письменной форме, - это Древнегреческий поэт-моралист второй половины 6 в. до н.э., выступавший с резкими политическими выпадами против победы демократии, - это Древнегреческий философ Платон делит людей в государстве на … класса Древнегреческий философ с умеренно-демократическими взглядами и главным принципом «умеренность во всем»; представитель атомистического материализма - это Древнеиндийские произведения религиозно-философского характера, примыкающие к Ведам и определяющие духовное и социально-политическое развитие древнеиндийского общества с 800 до 500 гг. до н.э., называется Древнеиндийское понятие, включающее весь круг обязанностей и ответственности человека; кодекс его поведения, определяемый общественным положением, называется Древнейший из сохранившихся священных текстов буддизма «Паллийский канон» относится к периоду Древнекитайский философ, историк и государственный деятель, основатель китайской государственной религии, которая представляет собой философию морали, облеченную в религиозную форму - это Древнекитайский философ, правитель одной из областей Китая, основатель философской школы фац-зя («школы законников»), по- европейски - школы легизма - это Древнеримский государственный деятель, философ, поэт, крупный землевладелец и ростовщик, развивавший политические идеи стоицизма, направленные на защиту интересов господствующего класса - это За дополнение законов искусством управления выступал в рамках легистской доктрины древнекитайский философ Закон - «фа» - является одним из центральных положений такого течения древнекитайской политической мысли как Закон, который правит миром и предписывает каждому отдельному существу должный образ действия и поведения, есть логос - таково одно из основных положений этики Закономерности и принципы зарождения, становления и исторического развития политических доктрин и идеологии различных классов и социальных групп составляют … истории политических учений Знаменитый философ античности, родоначальник моральной философии, в основе которой лежит утверждение, что нравственное можно познать и усвоить, а из знания нравственности следует всегда действовать в соответствии с ней - это Испытания, которые выпали на долю царь города Урука, проблемы нравственного выбора, служения долгу, рассматриваются в древнем труде Историю Пифагорейского союза и пифагореизма можно разделить на … частей (этапов) Источник государственных законов пифагорейцы видели в К классам, на которые делится общество по Платону, из перечисленных: 1) правители; 2) рабы; 3) воины; 4) трудящиеся массы, относятся К основным периодам истории политической мысли Древней Индии из перечисленных: 1) ведийский; 2) вендидатский; 3) паллийский; 4) классический, относятся К постоянной четверке имен, присутствующих во всех списках «семи мудрецов» из перечисленных древнегреческих мыслителей: 1) Фалес; 2) Питтак; 3) Биант; 4) Солон; 5) Клеобул; 6) Мисон; 7) Хилон, относятся К самостоятельным сословиям Ведийской Индии из перечисленных: 1) брахманы; 2) тамкары; 3) кшатрии; 4) вайшьи; 5) шудры, относятся К самостоятельным сословиям, выделяемым в «Авесте», из перечисленных: 1) жрецы; 2) рабы; 3) воины; 4) земледельцы; 5) ремесленники, относятся Количество исторических этапов, на которые можно разделить курс истории политических учений, составляет Концепцию всеобщей и равновеликой любви, которая распространялась на отношения и между государствами, и внутри государств, выдвинул древнекитайский философ Крупнейший памятник религиозной и политической мысли Древнего Мира «Авеста» написан в Древнем Любая форма правления может оказаться если не хорошей, то хотя бы терпимой, когда уважают Бога и человека, т.е. соблюдают справедливость - такова точка зрения древнеримского мыслителя Мысль о том, что никакая династия, никакая система власти не вечна, что она расходует свои силы, вырождается и гибнет, выражена в мифологизированной форме в древнекитайском трактате Наиболее важная часть «Авесты», представляющая собой учение маздаизма и свод законов, называется Наилучшей из всех форм государственного устройства, по мнению древнеримского мыслителя Цицерона, является Насильственные средства воздействия на человека: посох, жезл (символ царской власти), кнут, розга, кол, столб, к которому привязывают преступника; армия, войско, наказание вообще и т.д., относятся в Древней Индии к понятию Неопифагореизм, как течение философско-политической мысли Древней Греции, существовал в период Одним из первых представителей анархизма является древнекитайский философ Описание народного восстания и захвата государственной власти дано в древнем труде Определение удовольствия как отсутствие страдания дал древнегреческий ученый Основа мироздания по древнекитайскому философу Мэн-цзы; жизненная сила, энергия, которая в человеке должна быть подчинена воле и разуму, называется Основателем школы даосов является древнекитайский философ Основное требование этики древнегреческих стоиков - Основное требование этики древнегреческого мыслителя Эпикура - Основным положением зорастризма является Основоположником зороастризма является Памятник политической мысли Древней Индии; наука о том, как следует приобретать и сохранять власть; наставление по искусству управления людьми, называется Памятник религиозной и политической мысли Древнего Мира «Кодекс Хаммурапи» написан в Древнем Памятник религиозной и политической мысли Древнего Мира «Кодекс Хаммурапи» относится к Перенесение человеческих свойств на неодушевленные предметы, на природу или на понятие Бога называется Период изменения статуса собственности, расширения экономических функций политической власти, относится к этапу истории политических учений эпохи Период расширения понятий свободы, равноправия; появления понятий либерализма, научного социализма, относится к этапу истории политических учений эпохи Пифагорейство, как особая школа философско-политической мысли Древней Греции, перестало существовать в Политические и философские взгляды Конфуция изложены в составленном его учениками сборнике Политический трактат “Поучение гераклеопольского царя своему сыну Мери-ка-Ра” написан в Древнем Политический трактат “Поучения Птахотепа” написан в Древнем Положение о том, что в основе административного и хозяйственного управления должно лежать взаимопонимание между правителем и народом, характерно для древнекитайского трактата Последний (хронологически) знаменитый источник древнеиндийской политической мысли, содержащий все сведения о дхарме, т.е. долге людей разных варн, называется Пренебрежительное отношение к семье и к государству в сочетании с религиозным смирением и любовью ко всем людям, характерно для древнеримского философа-стоика Приближенные царя, которые получали от него землю, скот и зерно, необходимые для ведения хозяйства, во времена правления Хаммурапи назывались Принц Сиддхартха Гаутама или Шакья Муни (563-483 гг. до н.э.) - это Принцип добродетели, распространяемый на всех людей, причастных к управлению; основа политического учения Конфуция, называется Принцип единства власти и философии (идеологии) сформулирован в работе Платона Путь, разум, логос, бог, смысл - одно из важнейших понятий в китайской философской и политической мысли; первопричина и закон развития Вселенной, «всеединое» (по Лао-цзы), называется Работа Платона, в которой изложены его политические и общественные взгляды, и, в первую очередь, его представления о том, что в идеальном государстве правит сословие философов, а аристократия является лучшей формой любого государства, называется Раннее христианство в Древнем Риме имело распространение Религиозно-философская система священнослужителей, восходящая в своих догмах к ведам; господствующая религия в Древней Индии, относится к понятию Религия древних племен, населявших преимущественно территорию Ирана, называется Самая порочная из всех форм государственного устройства, по мнению древнеримского мыслителя Цицерона, - это Свод законов, согласно которому основой социальной стратификации стало не происхождение, а имущественное положение людей, был издан в 594 г. до н.э. знаменитым афинским государственным деятелем Своеобразный критерий добродетельного и справедливого поведения человека, отраженный в трактате “Поучения Птахотепа”, называется Священные древнейшие индийские книги брахманов, представляющие собой сборник религиозных и ритуальных текстов различного содержания и назначения называются Систематизированное учение, концепция, совокупность политических и идеологических принципов относится к понятию Смелый план упразднения частной собственности среди правителей и воинов выдвинул древнегреческий философ Собрание священных книг зороастризма носит название Совершенная форма государственного правления, по мнению Аристотеля - это Согласно древнеиндийским Ведам, установление политической власти необходимо для того, чтобы Создав учение, укрепляющее рабовладельческий строй в Римской империи, христианская церковь заключила прочный союз с императорской властью в Сословие древнеиндийских земледельцев и торговцев, называется Сословие древнеиндийских правителей и воинов, сосредоточившее в своих руках светскую власть, называется Сословие древнеиндийских священнослужителей, сосредоточившее в своих руках духовную власть, называется Сословие древнеиндийских слуг и лиц физического труда называется Сословия многочисленных замкнутых каст древнеиндийских племен называются Софисты старшего поколения выражали политические интересы Среди законных форм государства, по мнению Платона, отраженных в его работе «Политик», наихудшей является Среди форм государства, основанных на беззаконии, по мнению Платона, отраженных в его работе «Политик» наилучшей является Тезис о прирожденной доброте человека характерен для политического и философского учения Теорию смешанного государственного правления, в котором преобладают аристократические элементы, а демократические начала занимают подчиненное положение, разработал древнегреческий мыслитель Термин «общественный договор» ввел Уход от людей и общества, отшельничество - таков идеал Философ и поэт античности, посвятивший свою жизнь решению проблем государственно-политического устройства; основатель Академии в Афинах - это Форма государственного правления, при которой господствуют воины, называется по Платону Форма дифференциальных взаимоотношений ариев с покоренными народностями относится к понятию Эпикурейцы учили, что государство и право возникают на основе “Животным политическим” (общественным) называл человека
Скачать бесплатно Отправить на e-mail
|
1012.01.01;СЛ.01;1
История политических учений - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): "Запретить иметь лавку с товарами тому купцу, который не знает грамоте и цифири" - писал: Аврелий Августин родился в 430 году: Авторами "Домостроя" были сподвижники Ивана IV Сильвестр и А. Ф. Адашев: Афанасий Лаврентьевич Ордин-Нащокин длительное время руководил Посольским приказом: Беспошлинные торги с иностранцами во Пскове два раза в год по две недели вводит Иван IV: Букварь для народа под заглавием "Первое учение отроком" сочинил Феофан Прокопович: В науке принято считать началом Средневековья падение Рима в 487 году: Вооруженное восстание крестьян под руководством Уота Тайлера в Англии происходило в: Главным теоретиком церкви при Петре I был Филипп II: Дворянско-бюргерский фланг в движении гуситов занимали табориты: Княжеская власть на Руси виделась отцовской и праведной: Князь Ярослав Мудрый княжил в Киевской Руси: Марсилий Падуанский (итальянский политический мыслитель) был отлучен от церкви в 1437 году: Митрополит Московский Филипп II был лишен сана и изгнан в Тверской монастырь в 1586 году: Никейский собор, названный первым Вселенским собором, состоялся в: Отцы церкви считали, что власть монарха не должна ограничиваться законами: Патриаршество на Руси было ликвидировано царем Петром I: Патриаршество на Руси учреждается в 1483 году: Периодом государственного и народного возрождения на Руси была первая половина XV века: По взглядам Геласиуса I, епископ в мирских делах должен повиноваться императору: По желанию киевского князя Иларион собором русских епископов был поставлен русским митрополитом в: По своим взглядам А. Л. Ордин-Нащокин был западником: Судебник Ивана IV выходит в свет в 1550 году: Теория "Москва - Третий Рим" формируется в XIV веке: Требование секуляризации выдвигал Геласиус I: Феодализм в Западной Европе сложился в IX-XI вв.: Фома Аквинский стал монахом-доминиканцем в: Эразм Роттердамский является ярким представителем гуманизма: Ян Гус выступил против индульгенций: Ян Гус за свою ересь был сожжен на костре в 1435 году:
Скачать бесплатно Отправить на e-mail
|
1012.01.01;СЛ.02;1
История политических учений - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): "Артхашастра" - древнекитайский свод ритуалов: Аристотель - сторонник частной собственности: Конфуций - основатель легизма: Платон считал аристократию лучшей формой правления: Цицерон считал республику лучшей формой общественного устройства:
Скачать бесплатно Отправить на e-mail
|
1012.01.01;СЛ.03;1
История политических учений - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): "Артхашастра" - древнекитайский свод ритуалов: Бог Шамаш - покровитель справедливости, защитник слабых и теснимых по древнешумерскому мифу: Гильгамеш - пионер-герой, боровшийся с басмачеством в Туркестане на заре советской власти: Политическая доктрина - систематизированное учение, концепция, совокупность политических и идеологических принципов: Талион - принцип уголовной ответственности в раннеклассовом обществе:
Скачать бесплатно Отправить на e-mail
|
1012.01.01;СЛ.04;1
История политических учений (магистр, курс 1) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Босс - политический капиталистический предприниматель, на свой страх и риск обеспечивающий голоса кандидату в президенты: В античности политика рассматривалась как совокупность морально-этических предпосылок разумной организации общества: Власть (государство) - отношение господства людей над людьми, опирающееся на легитимное насилие как средство: Второстепенное средство политики - насилие: Выделяют несколько групп теорий политики, которые различным образом интерпретируют мир политики: Есть два способа сделать из политики свою профессию: жить "для" политики или жить "за счет" политики: Конечный результат политической деятельности всегда относится к ее изначальному смыслу: Макс Вебер считал, что проблему политической этики возможно решить в полной мере легитимным насилием: Подлинной профессией чиновника должна быть политика: Сущность политики по Аристотелю состоит в объединении людей для достижения высшего блага государства и человека: Термин "политика" означает "стремление к власти": Три качества, которые являются решающими для политика, - страсть, чувство ответственности, глазомер: Штаб управления, представляющий во внешнем проявлении предприятие политического господства, прикован к властелину только представлением о легитимности: Этика занимается политически стерильными вопросами вины в прошлом:
Скачать бесплатно Отправить на e-mail
|
1012.01.01;СЛ.05;1
История политических учений - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В системе юридических наук и юридического образования история политических и правовых учений является самостоятельной научной и учебной дисциплиной одновременно исторического и теоретического профилей: В стабильном и четко структурированном обществе господствующие ценности получают выражение в правовой и политической системе: Век Просвещения провозгласил лозунги свободы, равенства, братства: Вхождение цивилизаций в государственный период ознаменовалось институциализацией власти: История политических и правовых учений - дисциплина юридическая: История политических учений - одна из важных составных частей духовной культуры человечества: История политических учений - отрасль политологии, объектом изучения которой являются политические доктрины и взгляды различных классов и социальных групп на государство и политику: Любая наука формирует определенный набор способов и инструментов, с помощью которых она исследует свой предмет: Новое время - эпоха развития идеологии на основе теологического мировоззрения, христианства и ислама: Опасность представляет то, что идеологические явления возникают в современном российском обществе в условиях культурного и нравственного упадка: Политическое - синоним государственного в современном понимании слова: Предмет ИПУ относится к культурологии: Рассмотрение эволюции политических идей должно носить не только исторический, но и сравнительный характер: Ценности вполне отделимы от идеалов:
Скачать бесплатно Отправить на e-mail
|
1012.01.01;СЛ.06;1
История политических учений (курс 1) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В древнейших городах Шумера долго сохранялись элементы племенной демократии - народное собрание и совет старейшин: В период правления Сасанидов зороастризм был объявлен официальной религией, а законы Заратуштры выступали в роли действующего права Возникновение рабовладельческого государства - Древнего Египта - относится к IV тысячелетию до нашей эры: Гидравлические цивилизации - общества и государства, сложившиеся в процессе ирригации великих рек: Государство формирует общество: Китай выжил в течение 10 тыс. лет за счет численности населения: Кодекс Хаммурапи - первый свод законов в истории: Крупнейшим историческим памятником древней культуры Ирана является "Авеста" - собрание священных книг зороастризма: Общество первичнее государства: Первые гидравлические цивилизации явились первыми регионами великих культур: Политическая мысль Древнего Востока впервые зафиксировала формирование мира политики: Религия Древнего Ирана - зороастризм: Хаммурапи - первый правитель Вавилона: Шумеры пришли в Месопотамию из южной части Иранского нагорья:
Скачать бесплатно Отправить на e-mail
|
1012.01.01;Т-Т.01;1
Междисциплинарный экзамен по направлению подготовки (бакалавриат-`Политология`) - Тест-тренинг
Список вопросов теста (скачайте файл для отображения ответов): «Авеста» - это «Артхашастра» включает в себя следующие идеи: «Артхашастра» представляет собой «В мире нет вещей, которым нельзя было бы найти естественного объяснения» - это главное положение «Гуань-цзы» - это «Мушкенами» в Вавилоне называли «Наивысшее из искусств», по мнению Демокрита, - это искусство «Общепатриотические» интересы наиболее ярко выражал «Поучение гераклеопольского царя своему сыну Мерика-Ра» посвящено «Стезя Шамаша» - путь «Умеренность во всем» - это девиз «Энциклопедией жизни Древней Индии» называют Аврелий Августин отмечал, что источник зла - это Аврелий Августин считал, что Автором высказывания о том, что «Бог сделал всех свободными, природа никого на сделала рабом», является Автором изречения: «Человек - мера всех вещей» является Английский политолог К. Поппер отнес Платона к числу идейных предшественников Аристотель был учеником Более всего Платона интересовали проблемы Буддизм призывал к Буддийское миропонимание характеризуется В «Законах Ману» можно выделить следующие идеи: В ведических гимнах принцип-рта - это принцип В Древнем Риме занятие правом первоначально было делом В исторической литературе период второй половины V в. до н.э. называют В основе софистики лежит тезис о В политических учениях Древнего Египта важное место занимают идеи о В природе власти древние китайцы отмечали В развитии организации христиан обычно выделяют следующие этапы В составе права, действовавшего в Римской империи, юристы выделяли В трудах Платона заметны элементы В условиях античной рабовладельческой демократии особое развитие получает В учении Аврелия Августина можно выделить следующие элементы В эпоху стоицизма главной задачей философии становятся Ведущими направлениями в политической и правовой идеологии Древней Индии являлись Весь круг обязанностей и ответственности человека в Древней Индии охватывает понятие Воззрения Августина Блаженного основаны на Возникновение древнеегипетского государства относится к Впервые почти вся территория Индии была объединена при Гераклит выражал интересы Гераклит защищал интересы Гесиод особое внимание уделял интересам Главный источник древнеримского права - Законы XII таблиц - относится к Главным содержанием реформы Солона было: Говоря о Демокрите, можно сказать, что он Государственная власть в греческих полисах могла принимать форму Государство, по мнению Аристотеля, есть продукт Греческие города-государства (полисы) возникли в Демокрит считал, что возглавлять государство должны представители Деспотические черты китайского государства и общества наиболее ярко проявились в период правления династии Деятельность Пифагора относится к Деятельность Платона относится к эпохе Деятельность Цицерона относится к Для «гомеровского периода» характерны: Для взглядов Ликофрона характерно Для времени деятельности «семи мудрецов» характерно: Для даосизма свойственны следующие утверждения: Для древних греков слово «демократия» означало Для пифагорейцев было характерно следующие: Для Платона лучшая форма правления Для платоновских сословий характерно: Для стоиков характерны Для Упанишад характерно Для Эпикура характерны следующие идеи: Древнеиндийский текст «Наставления Ману в дхарме» относят к жанру Древний Египет представлял собой Законы Мазды - это Идеологические обоснования власти в эпоху Шан заключались в следующем: Идея общечеловеческого права была сформулирована К гражданам Аристотель относил К младшей группе софистов относятся К правильным формам правления Аристотель относил К представителям властных варн относят К римским философам-стоикам относятся: К старой группе софистов относятся К трудам Гесиода относятся К философам «средней Стои» относятся: К числу самых известных юристов периода ранней империи принадлежали: К элитаристской концепции ближе всего находятся взгляды Кастовый строй - общая черта многих древневосточных цивилизаций, но с наибольшей силой он проявился в Категория, означающая изначально установленный порядок, требующий от человека определенного поведения, - это Кодекс Хаммурапи - это Конфуцианское направление в политической мысли представлено следующими именами: Конфуций считал, что в государстве должно быть Конфуций уподобляет государство Конфуция более всего интересовала проблема Легисты считали, что для процветания государства необходимы Марк Туллий Цицерон является виднейшим идеологом Мнение «Лучше быть тираном, чем жертвой» принадлежит Мнение, что философия - это атрибут государства, принадлежит Мо-цзы первым в Китае говорил о Монархические начала в Римской республике периода расцвета были представлены властью Наиболее полную картину институтов древних персов создает Наиболее характерными идеями учения Мэн-цзы можно назвать Наиболее ярким представителем среднего пифагореизма был Наихудшим злом пифагорейцы считали Начало публичному обучению юриспруденции было положено Обозначьте сборники, входящие в Веды Один из наиболее древних сводов законов, дошедших до наших дней - Одним из первых теоретиков теократии был Одно из еретических движений в Северной Африке носило название Осмысление насильственной природы власти заключено в понятии Основанная в пригороде Афин философская школа Платона называлась Основателем античной риторики считается ученик Эмпедокла и родоначальник софистики Основателем легизма был Основателем политической науки считают Основную причину происхождения государства Цицерон видит в Основным положением зороастризма является Основой всего сущего в идеях пифагорейцев является Основоположником диалектики является Основоположником философии стоицизма является Основу политического объединения Платон видел в интересах Первым в Вавилонии начал взимать налоги серебром Первым источником о жизни древнеегипетского общества (совместно с археологическими находками) являются Первыми древнегреческими мыслителями являются: Пифагор первым употребил понятие Платон - родоначальник философии Платон считал, что для первых двух сословий необходимо: Платон считал, что необходимо упразднить частную собственность для По мнению Сократа, выбор добра и отклонение зла обеспечивает По мнению Фрасимаха, основой властвования является По мнению Цицерона, в основе права лежит По своим мировоззренческим позициям, Эпикур - убежденный Под «оком Эллады» понимают Под «сильнейшими» Фрасимах подразумевал Под общественной добродетелью Зенон понимает Под политией Аристотель понимал Полибий видел причину упадка греческих рабовладельческих государств в Полибий считал идеальной смешанную форму правления, включавшую в себя элементы Полибий считал, что изменить политические формы способны Полибий утверждал, что мир развивается Политико-правовая доктрина Платона была направлена на Политико-правовая мысль периода эллинизма нашла свое выражение в трудах Политические взгляды Аристотеля наиболее полно выразились в работах Политические взгляды египтян были тесно связаны с Политические и общественные взгляды Платона включали следующие идеи Политические учения Древнего Рима сформировались на основе Политическими особенностями древнейших городов Шумера являлось Понятие «Дао» определяется как Понятие «дхарма» включает в себя Понятие «право» у Аристотеля тождественно Появление государства буддисты объясняли Появление софистов относится к Правило «ли» представляет собой Правление «неразумных» и «худших» для Гераклита - это Приверженцев верхов общества в Древнем Риме называли Призыв к аполитизму характерен для Принцип талиона - это Принципиальная позиция буддизма заключена в следующих положениях: Проблему долгов в стране Хаммурапи пытался решить через Происхождение власти в Древней Индии объяснялось Прообраз идеального государственного строя Платон увидел в Раздел Римской империи на Западную и Восточную произошел в Распространение идей легизма в Древнем Китае приходится на Родоначальником моральной философии является Самым значимым трудом Платона является Светская юриспруденция сложилась в Свобода человека - это, согласно Эпикуру, Сенека был воспитателем императора Сенека является автором следующих произведений: Слова-призыв «Проживите незаметно» принадлежат Сократ читал, что добро и зло - это Сословие земледельцев и торговцев в Древней Индии называлось Софистов интересовали прежде всего Софисты выражали интересы Социально-экономический строй Древней Греции в V-IV вв. до н.э. представлял собой Сочинение «Град Божий» принадлежит Спецификой Вавилонского общества являлось (лась) Стимул к труду Аристотель видел в Стоики считают, что источником права является Суть «Закона Кармы» заключается в том, что Сюнь-цзы учил, что Теоретические воззрения Цицерона в области государства и права находятся под заметным влиянием Термином «эллинизм» обозначают определенный Греко-восточный синкретизм, являвшийся результатом: Триада Горгия включает в себя следующие тезисы: Умение доказывать какое-либо положение вне зависимости от его истинности или ложности, носит название Упадок римской юриспруденции относится к Ученые считают, что «история начинается в Философия Эпиктета и Марка Аврелия тесно связана с Формой исследования философских проблем для Сократа являлась Хаммурапи первым из правителей древности Характеризуя ведийский период можно сказать, что это - эпоха Христианство было объявлено господствующей религией при императоре Центральными пунктами стоицизма являются Цивилистика - это теория Цицерон видел причину возникновения гражданских общин в Цицерон видел цель государства в Цицерон различает следующие основные формы государства: Цицерон считал, что государственная власть должна быть вручена Цицерон утверждал, что Эпикур понимал удовольствие как Эпикур считал, что главная цель государства состоит в Эталоном древнегреческой демократии был полис Юриспруденция как самостоятельная отрасль знаний сложилась в Ядро политической программы Гераклита составляет идея
Скачать бесплатно Отправить на e-mail
|
|
|
Файлов: 43265 (Страниц: 1443 - Файлов на странице: 30)
[ 383 ] | |
|