Тестирование

Дисциплина: Безопасность компьютерных сетей

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение задач защиты.

Принуждение

Регламентация

Маскировка

Препятствие

Управление

Вопрос № 2. Активные угрозы – это …

Угроза доступа к системной области оперативной памяти.

Копирование данных.

Внедрение вирусов.

Повреждение каналов связи.

Магнитные бури.

Вопрос № 3. Какие программы создаются для распространения по узлам вычислительной сети?

Файловые вирусы.

Программы-репликаторы.

Стелс – вирусы.

Троянские программы.

Загрузочные вирусы.

Вопрос № 4. Свойство информации, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации.

Целостность.

Недоступность.

Достоверность.

Доступность.

Конфиденциальность.

Вопрос № 5. Состояние системы, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз.

Информационная безопасность.

Угроза

Запуск программы.

Преднамеренное действие.

Повреждение.

Вопрос № 6. По степени преднамеренности проявления выделяют …

Естественные угрозы.

Угрозы, источником которых является человек.

Пассивные угрозы.

Угрозы случайного действия.

Угрозы доступа к информации в оперативной памяти.

Вопрос № 7. Проникновение в систему через подсистемы, не служащие ее основному предназначению – это …

Автоматичекое подключение.

Управляемое подключение.

Косвенное подключение.

Непосредственное подключение.

Прямое подключение.

Вопрос № 8. Программой - фильтром (сторожем) называется …

Резидентная программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждение на их выполнение.

Программы, которые выявляют один или несколько конкретных вирусов.

Программы, которые производят подсчет контрольной суммы файла и сравнение с эталонной.

Программа, осуществляющая поиск вирусов на машинных носителях информации.

Программа, осуществляющая удаление вируса из программного файла или памяти ПК.

Вопрос № 9. Какие свойства информации должна обеспечивать любая система?

Актуальность, целостность, доступность, конфиденциальность.

Достоверность, доступность, актуальность, надежность.

Конфиденциальность, объективность, доступность, целостность.

Адекватность, актуальность, целостность, надежность.

Конфиденциальность, целостность, достоверность, доступность.

Вопрос № 10. Передача вирусов через средства обмена, используемые в атакуемой системе – это …

Непосредственное подключение

Прямое подключение.

Косвенное подключение.

Автоматическое подключение.

Управляемое подключение.

Вопрос № 11. Естественные угрозы – это …

Угрозы случайного действия.

Угрозы, источник которых расположен в пределах контролируемой территории.

Угрозы, вызванные воздействиями на ВС объективных физических процессов.

Угрозы, которые могут проявляются независимо от активности ВС.

Внедрение вирусов.

Вопрос № 12. Что называется компьютерным вирусом?

Программа, предназначенная для архивации.

Программа, предназначенная для выполнения разрушительных действий.

Программа, предназначенная для копирования содержимого файла.

Программа, предназначенная для вывода информации на экран.

Программа, предназначенная для проверки дисков.

Вопрос № 13. По какой классификации выделяют неопасные вирусы?

По степени воздействия.

По среде обитания.

По способу заражения.

По способу маскировки.

По способу запуска.

Вопрос № 14. По степени воздействия на систему угрозы делятся на …

Угрозы доступа к информации на внешних запоминающих устройствах и угрозы доступа к информации в оперативной памяти.

Естественные и искусственные.

Пассивные и активные угрозы.

Угрозы случайного действия и угрозы преднамеренного действия.

Угрозы, источником которых является природная среда, и угрозы, источником которых является человек.

Вопрос № 15. Какой компьютерный вирус маскируется под полезную программу, выполняя во время своего функционирования разрушительную работу?

Троянские программы.

Программы - репликаторы.

Стелс - вирусы.

Мутирующие вирусы.

Самошифрующиеся вирусы.

Вопрос № 16. Программы, которые лечат зараженные программы или диски, уничтожая тело вируса; при этом информация может быть утеряна.

Программы – ревизоры.

Программы – фильтры.

Доктора – ревизоры.

Программы – доктора.

Программы – детекторы.

Вопрос № 17. Этот способ защиты информации заключается в разработке комплексов мероприятий, создающих условия, при которых затрудняется проявление дестабилизирующих факторов.

Побуждение

Регламентация

Управление

Маскировка

Препятствие

Вопрос № 18. Активные угрозы – это …

Угроза доступа к системной области оперативной памяти.

Копирование данных.

Внедрение вирусов.

Повреждение каналов связи.

Магнитные бури.

Вопрос № 19. Механические, электрические, электромеханические, электронные, электронно-механические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов -

Аппаратные средства

Программные средства

Организационные средства

Физические средства

Законодательные средства.

Вопрос № 20. К достоинствам технических средств защиты относится …

Универсальность

Широкий круг решаемых задач

Гибкость

Простота реализации

Надежность функционирования

Вопрос № 21. К недостаткам организационных средств защиты относится …

Снижение функциональных возможностей

Высокая стоимость

Громоздкость физических средств

Универсальность

Повышенная зависимость от субъективных факторов

Вопрос № 22. Каналами утечки информации, в которых основным средством является человек, могут быть …

Подключение специально разработанных аппаратных средств

Использование средств для перехвата звуковых колебаний

Хищение носителей информации

Доступ программы к информации

Несанкционированное копирование информации с носителей

Вопрос № 23. По какой классификации выделяют искусственные угрозы?

По степени преднамеренности проявления.

По положению источника угроз.

По природе возникновения.

По степени воздействия на систему.

По непосредственному источнику угроз.

Вопрос № 24. Это способ защиты при котором пользователи и персонал вынуждены соблюдать правила обработки информации.

Принуждение

Управление

Препятствие

Побуждение

Маскировка.

Вопрос № 25. Каналами утечки информации, в которых основным средством является человек, могут быть …

Подключение специально разработанных аппаратных средств

Использование средств для перехвата звуковых колебаний

Хищение носителей информации

Доступ программы к информации

Несанкционированное копирование информации с носителей

Вопрос № 26. Какой компьютерный вирус маскируется под полезную программу, выполняя во время своего функционирования разрушительную работу?

Троянские программы.

Программы - репликаторы.

Стелс - вирусы.

Мутирующие вирусы.

Самошифрующиеся вирусы.

Вопрос № 27. Что называется компьютерным вирусом?

Программа, предназначенная для архивации.

Программа, предназначенная для выполнения разрушительных действий.

Программа, предназначенная для копирования содержимого файла.

Программа, предназначенная для вывода информации на экран.

Программа, предназначенная для проверки дисков.

Вопрос № 28. К аппаратным каналам утечки информации относятся …

Хищение носителей информации.

Чтение информации с экрана

Доступ программы к информации

Использование средств для перехвата звуковых колебании

Несанкционированное копирование информации с носителей.

Вопрос № 29. Этот способ защиты информации заключается в разработке комплексов мероприятий, создающих условия, при которых затрудняется проявление дестабилизирующих факторов.

Побуждение

Регламентация

Управление

Маскировка

Препятствие

Вопрос № 30. По какому признаку при классификации компьютерных вирусов выделяют файловые вирусы?

По виду среды обитания.

По способу запуска на выполнение.

По способу маскировки.

По признаку мутации.

По способу шифрования.