Тестирование

Дисциплина: Безопасность компьютерных сетей

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Этот способ защиты информации заключается в разработке комплексов мероприятий, создающих условия, при которых затрудняется проявление дестабилизирующих факторов.

Побуждение

Регламентация

Управление

Маскировка

Препятствие

Вопрос № 2. Угрозы случайного действия – это …

Проявление ошибок программно-аппаратных средств.

Передача информации.

Хищение носителей информации.

Отключение или вывод из строя подсистем обеспечения функционирования ВС.

Внедрение вирусов.

Вопрос № 3. Мутирующие вирусы относятся к …

Файловым.

Резидентным.

Загрузочным.

Опасным.

Маскирующимся.

Вопрос № 4. По положению источника угроз выделяют …

Искусственные угрозы.

Угрозы, источником которых является природная среда.

Угрозы преднамеренного действия.

Активные угрозы.

Угрозы, источник которых расположен в системе.

Вопрос № 5. Свойство информации, характеризующееся способностью обеспечивать беспрепятственный доступ к информации – это…

Надежность.

Целостность.

Достоверность.

Доступность.

Конфиденциальность.

Вопрос № 6. Различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации –

Физические средства

Программные средства

Организационные средства

Законодательные средства.

Аппаратные средства

Вопрос № 7. Какой компьютерный вирус маскируется под полезную программу, выполняя во время своего функционирования разрушительную работу?

Троянские программы.

Программы - репликаторы.

Стелс - вирусы.

Мутирующие вирусы.

Самошифрующиеся вирусы.

Вопрос № 8. Программными каналами утечки информации могут быть …

Хищение носителей информации.

Чтение информации с экрана

Использование средств для перехвата звуковых колебании

Использование средств перехвата электромагнитных излучений

Доступ программы к информации

Вопрос № 9. Искусственные угрозы – это …

Угрозы, источником которых является природная среда.

Угрозы, источник которых расположен в системе.

Копирование данных.

Чтение информации с жесткого диска.

Угрозы, вызванные деятельностью человека.

Вопрос № 10. По какой классификации выделяют искусственные угрозы?

По степени преднамеренности проявления.

По положению источника угроз.

По природе возникновения.

По степени воздействия на систему.

По непосредственному источнику угроз.

Вопрос № 11. Активные угрозы – это …

Угроза доступа к системной области оперативной памяти.

Копирование данных.

Внедрение вирусов.

Повреждение каналов связи.

Магнитные бури.

Вопрос № 12. По степени зависимости от активности системы выделяют …

Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных.

Угрозы доступа к информации на внешних запоминающих устройствах.

Угрозы доступа к информации, циркулирующей в линиях связи.

Естественные угрозы.

Пассивные угрозы.

Вопрос № 13. Это способ защиты при котором пользователи и персонал вынуждены соблюдать правила обработки информации.

Принуждение

Управление

Препятствие

Побуждение

Маскировка.

Вопрос № 14. Программными каналами утечки информации могут быть …

Хищение носителей информации.

Чтение информации с экрана

Использование средств для перехвата звуковых колебании

Использование средств перехвата электромагнитных излучений

Доступ программы к информации

Вопрос № 15. Вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно …

Файловые вирусы.

Загрузочные вирусы.

Файлово - загрузочные вирусы.

Резидентные вирусы.

Нерезидентные вирусы.

Вопрос № 16. Вирусы, заражающие программные файлы относятся к …

Загрузочным.

Файлово – загрузочным.

Файловым.

Резидентным.

Мутирующим.

Вопрос № 17. К аппаратным каналам утечки информации относятся …

Хищение носителей информации.

Чтение информации с экрана

Доступ программы к информации

Использование средств для перехвата звуковых колебании

Несанкционированное копирование информации с носителей.

Вопрос № 18. По какой классификации выделяют искусственные угрозы?

По степени преднамеренности проявления.

По положению источника угроз.

По природе возникновения.

По степени воздействия на систему.

По непосредственному источнику угроз.

Вопрос № 19. Состояние системы, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз.

Информационная безопасность.

Угроза

Запуск программы.

Преднамеренное действие.

Повреждение.

Вопрос № 20. По положению источника угроз выделяют …

Искусственные угрозы.

Угрозы, источником которых является природная среда.

Угрозы преднамеренного действия.

Активные угрозы.

Угрозы, источник которых расположен в системе.

Вопрос № 21. Механические, электрические, электромеханические, электронные, электронно-механические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов -

Аппаратные средства

Программные средства

Организационные средства

Физические средства

Законодательные средства.

Вопрос № 22. По какой классификации выделяют угрозы, непосредственным источником которых является природная среда?

По степени преднамеренности проявления.

По источнику угроз

По положению источника угроз.

По степени зависимости от активности системы.

По природе возникновения.

Вопрос № 23. Средства защиты, которые выполняют свои функции без участия человека.

Глобальные

Формальные

Неформальные

Нормальные

Обычные

Вопрос № 24. Угрозы случайного действия – это …

Проявление ошибок программно-аппаратных средств.

Передача информации.

Хищение носителей информации.

Отключение или вывод из строя подсистем обеспечения функционирования ВС.

Внедрение вирусов.

Вопрос № 25. Каналами утечки информации, в которых основным средством является человек, могут быть …

Подключение специально разработанных аппаратных средств

Использование средств для перехвата звуковых колебаний

Хищение носителей информации

Доступ программы к информации

Несанкционированное копирование информации с носителей

Вопрос № 26. Существование информации в неискаженном виде – это …

Адекватность.

Целостность.

Доступность.

Достоверность.

Конфиденциальность.

Вопрос № 27. Программы, которые лечат зараженные программы или диски, уничтожая тело вируса; при этом информация может быть утеряна.

Программы – ревизоры.

Программы – фильтры.

Доктора – ревизоры.

Программы – доктора.

Программы – детекторы.

Вопрос № 28. Программы, которые лечат зараженные программы или диски, уничтожая тело вируса; при этом информация может быть утеряна.

Программы – ревизоры.

Программы – фильтры.

Доктора – ревизоры.

Программы – доктора.

Программы – детекторы.

Вопрос № 29. Определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение задач защиты.

Принуждение

Регламентация

Маскировка

Препятствие

Управление

Вопрос № 30. Свойство информации, характеризующееся способностью обеспечивать беспрепятственный доступ к информации – это…

Надежность.

Целостность.

Достоверность.

Доступность.

Конфиденциальность.