Тестирование

Дисциплина: Безопасность компьютерных сетей

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Программы, которые сначала запоминают сведения о состоянии программ и системных областей дисков, а в дальнейшем сравнивают их состояние с исходным.

Программы – доктора.

Программы – фильтры.

Программы – детекторы.

Фаги.

Программы – ревизоры.

Вопрос № 2. По степени преднамеренности проявления выделяют …

Естественные угрозы.

Угрозы, источником которых является человек.

Пассивные угрозы.

Угрозы случайного действия.

Угрозы доступа к информации в оперативной памяти.

Вопрос № 3. Какой способ защиты информации заключается в создании на пути возникновения дестабилизирующего фактора некоторого барьера?

Маскировка

Управление

Принуждение

Препятствие

Регламентация

Вопрос № 4. Программой - фильтром (сторожем) называется …

Резидентная программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждение на их выполнение.

Программы, которые выявляют один или несколько конкретных вирусов.

Программы, которые производят подсчет контрольной суммы файла и сравнение с эталонной.

Программа, осуществляющая поиск вирусов на машинных носителях информации.

Программа, осуществляющая удаление вируса из программного файла или памяти ПК.

Вопрос № 5. По какой классификации выделяют угрозы, непосредственным источником которых является природная среда?

По степени преднамеренности проявления.

По источнику угроз

По положению источника угроз.

По степени зависимости от активности системы.

По природе возникновения.

Вопрос № 6. По какой классификации выделяют искусственные угрозы?

По степени преднамеренности проявления.

По положению источника угроз.

По природе возникновения.

По степени воздействия на систему.

По непосредственному источнику угроз.

Вопрос № 7. К достоинствам технических средств защиты относится …

Универсальность

Широкий круг решаемых задач

Гибкость

Простота реализации

Надежность функционирования

Вопрос № 8. Существование информации в неискаженном виде – это …

Адекватность.

Целостность.

Доступность.

Достоверность.

Конфиденциальность.

Вопрос № 9. Активные угрозы – это …

Угроза доступа к системной области оперативной памяти.

Копирование данных.

Внедрение вирусов.

Повреждение каналов связи.

Магнитные бури.

Вопрос № 10. К аппаратным каналам утечки информации относятся …

Хищение носителей информации.

Чтение информации с экрана

Доступ программы к информации

Использование средств для перехвата звуковых колебании

Несанкционированное копирование информации с носителей.

Вопрос № 11. Применение подслушивающих устройств – это ...

Угроза, источник которой расположен вне контролируемой территории.

Угроза, источником которой является человек.

Угроза случайного действия.

Угроза, источник которой расположен в пределах контролируемой территории.

Угроза, которая может проявляться независимо от активности ВС.

Вопрос № 12. Какие свойства информации должна обеспечивать любая система?

Актуальность, целостность, доступность, конфиденциальность.

Достоверность, доступность, актуальность, надежность.

Конфиденциальность, объективность, доступность, целостность.

Адекватность, актуальность, целостность, надежность.

Конфиденциальность, целостность, достоверность, доступность.

Вопрос № 13. Вирусы, заражающие программные файлы относятся к …

Загрузочным.

Файлово – загрузочным.

Файловым.

Резидентным.

Мутирующим.

Вопрос № 14. Определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение задач защиты.

Принуждение

Регламентация

Маскировка

Препятствие

Управление

Вопрос № 15. Вирусы, заражающие программные файлы относятся к …

Загрузочным.

Файлово – загрузочным.

Файловым.

Резидентным.

Мутирующим.

Вопрос № 16. Состояние системы, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз.

Информационная безопасность.

Угроза

Запуск программы.

Преднамеренное действие.

Повреждение.

Вопрос № 17. Свойство информации, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации.

Целостность.

Недоступность.

Достоверность.

Доступность.

Конфиденциальность.

Вопрос № 18. Искусственные угрозы – это …

Угрозы, источником которых является природная среда.

Угрозы, источник которых расположен в системе.

Копирование данных.

Чтение информации с жесткого диска.

Угрозы, вызванные деятельностью человека.

Вопрос № 19. Программными каналами утечки информации могут быть …

Хищение носителей информации.

Чтение информации с экрана

Использование средств для перехвата звуковых колебании

Использование средств перехвата электромагнитных излучений

Доступ программы к информации

Вопрос № 20. Какие программы создаются для распространения по узлам вычислительной сети?

Файловые вирусы.

Программы-репликаторы.

Стелс – вирусы.

Троянские программы.

Загрузочные вирусы.

Вопрос № 21. Какие свойства информации должна обеспечивать любая система?

Актуальность, целостность, доступность, конфиденциальность.

Достоверность, доступность, актуальность, надежность.

Конфиденциальность, объективность, доступность, целостность.

Адекватность, актуальность, целостность, надежность.

Конфиденциальность, целостность, достоверность, доступность.

Вопрос № 22. Передача вирусов через средства обмена, используемые в атакуемой системе – это …

Непосредственное подключение

Прямое подключение.

Косвенное подключение.

Автоматическое подключение.

Управляемое подключение.

Вопрос № 23. Проникновение в систему через подсистемы, не служащие ее основному предназначению – это …

Автоматичекое подключение.

Управляемое подключение.

Косвенное подключение.

Непосредственное подключение.

Прямое подключение.

Вопрос № 24. К недостаткам технических средств защиты относится …

Универсальность

Широкий круг решаемых задач

Громоздкость

Надежность функционирования

Необходимость использования людей

Вопрос № 25. К достоинствам организационных средств защиты относится …

Универсальность

Широкий круг решаемых задач

Громоздкость

Надежность функционирования

Необходимость использования людей

Вопрос № 26. Программой - фильтром (сторожем) называется …

Резидентная программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждение на их выполнение.

Программы, которые выявляют один или несколько конкретных вирусов.

Программы, которые производят подсчет контрольной суммы файла и сравнение с эталонной.

Программа, осуществляющая поиск вирусов на машинных носителях информации.

Программа, осуществляющая удаление вируса из программного файла или памяти ПК.

Вопрос № 27. Каналами утечки информации, в которых основным средством является человек, могут быть …

Подключение специально разработанных аппаратных средств

Использование средств для перехвата звуковых колебаний

Хищение носителей информации

Доступ программы к информации

Несанкционированное копирование информации с носителей

Вопрос № 28. Пассивные угрозы – это …

Угроза доступа к системной области оперативной памяти.

Копирование данных.

Внедрение вирусов.

Повреждение каналов связи.

Магнитные бури.

Вопрос № 29. Вирусы, заражающие программные файлы относятся к …

Загрузочным.

Файлово – загрузочным.

Файловым.

Резидентным.

Мутирующим.

Вопрос № 30. Свойство информации, указывающее на необходимость введения ограничений на круг субъектов – это …

Конфиденциальность.

Надежность.

Доступность.

Целостность.

Актуальность.