Тестирование

Дисциплина: Безопасность компьютерных сетей

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. По какой классификации выделяют угрозы, непосредственным источником которых является природная среда?

По степени преднамеренности проявления.

По источнику угроз

По положению источника угроз.

По степени зависимости от активности системы.

По природе возникновения.

Вопрос № 2. По какому признаку при классификации компьютерных вирусов выделяют файловые вирусы?

По виду среды обитания.

По способу запуска на выполнение.

По способу маскировки.

По признаку мутации.

По способу шифрования.

Вопрос № 3. Этот способ защиты информации заключается в разработке комплексов мероприятий, создающих условия, при которых затрудняется проявление дестабилизирующих факторов.

Побуждение

Регламентация

Управление

Маскировка

Препятствие

Вопрос № 4. К недостаткам технических средств защиты относится …

Универсальность

Широкий круг решаемых задач

Громоздкость

Надежность функционирования

Необходимость использования людей

Вопрос № 5. Угрозы случайного действия – это …

Проявление ошибок программно-аппаратных средств.

Передача информации.

Хищение носителей информации.

Отключение или вывод из строя подсистем обеспечения функционирования ВС.

Внедрение вирусов.

Вопрос № 6. Вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно …

Файловые вирусы.

Загрузочные вирусы.

Файлово - загрузочные вирусы.

Резидентные вирусы.

Нерезидентные вирусы.

Вопрос № 7. Передача вирусов через средства обмена, используемые в атакуемой системе – это …

Непосредственное подключение

Прямое подключение.

Косвенное подключение.

Автоматическое подключение.

Управляемое подключение.

Вопрос № 8. Свойство информации, указывающее на необходимость введения ограничений на круг субъектов – это …

Конфиденциальность.

Надежность.

Доступность.

Целостность.

Актуальность.

Вопрос № 9. В общем объеме мероприятий по защите и охране информации 50 % составляют …

Технические меры

Административные меры

Физические меры

Законодательные меры

Морально – этические меры

Вопрос № 10. К достоинствам технических средств защиты относится …

Универсальность

Широкий круг решаемых задач

Гибкость

Простота реализации

Надежность функционирования

Вопрос № 11. По положению источника угроз выделяют …

Искусственные угрозы.

Угрозы, источником которых является природная среда.

Угрозы преднамеренного действия.

Активные угрозы.

Угрозы, источник которых расположен в системе.

Вопрос № 12. К недостаткам организационных средств защиты относится …

Снижение функциональных возможностей

Высокая стоимость

Громоздкость физических средств

Универсальность

Повышенная зависимость от субъективных факторов

Вопрос № 13. Активные угрозы – это …

Угроза доступа к системной области оперативной памяти.

Копирование данных.

Внедрение вирусов.

Повреждение каналов связи.

Магнитные бури.

Вопрос № 14. По какой классификации выделяют искусственные угрозы?

По степени преднамеренности проявления.

По положению источника угроз.

По природе возникновения.

По степени воздействия на систему.

По непосредственному источнику угроз.

Вопрос № 15. По какому признаку при классификации компьютерных вирусов выделяют резидентные вирусы?

По виду мутации.

По способу шифрования.

По способу запуска на выполнение.

По способу маскировки.

По виду среды обитания.

Вопрос № 16. Вирусы, заражающие программные файлы относятся к …

Загрузочным.

Файлово – загрузочным.

Файловым.

Резидентным.

Мутирующим.

Вопрос № 17. По степени воздействия на систему угрозы делятся на …

Угрозы доступа к информации на внешних запоминающих устройствах и угрозы доступа к информации в оперативной памяти.

Естественные и искусственные.

Пассивные и активные угрозы.

Угрозы случайного действия и угрозы преднамеренного действия.

Угрозы, источником которых является природная среда, и угрозы, источником которых является человек.

Вопрос № 18. По степени зависимости от активности системы выделяют …

Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных.

Угрозы доступа к информации на внешних запоминающих устройствах.

Угрозы доступа к информации, циркулирующей в линиях связи.

Естественные угрозы.

Пассивные угрозы.

Вопрос № 19. Какой способ защиты информации заключается в создании на пути возникновения дестабилизирующего фактора некоторого барьера?

Маскировка

Управление

Принуждение

Препятствие

Регламентация

Вопрос № 20. Программы, которые сначала запоминают сведения о состоянии программ и системных областей дисков, а в дальнейшем сравнивают их состояние с исходным.

Программы – доктора.

Программы – фильтры.

Программы – детекторы.

Фаги.

Программы – ревизоры.

Вопрос № 21. Механические, электрические, электромеханические, электронные, электронно-механические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов -

Аппаратные средства

Программные средства

Организационные средства

Физические средства

Законодательные средства.

Вопрос № 22. Программой - фильтром (сторожем) называется …

Резидентная программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждение на их выполнение.

Программы, которые выявляют один или несколько конкретных вирусов.

Программы, которые производят подсчет контрольной суммы файла и сравнение с эталонной.

Программа, осуществляющая поиск вирусов на машинных носителях информации.

Программа, осуществляющая удаление вируса из программного файла или памяти ПК.

Вопрос № 23. Специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации –

Программные средства

Физические средства

Аппаратные средства

Организационные средства

Законодательные средства.

Вопрос № 24. Пассивные угрозы – это …

Угроза доступа к системной области оперативной памяти.

Копирование данных.

Внедрение вирусов.

Повреждение каналов связи.

Магнитные бури.

Вопрос № 25. Применение подслушивающих устройств – это ...

Угроза, источник которой расположен вне контролируемой территории.

Угроза, источником которой является человек.

Угроза случайного действия.

Угроза, источник которой расположен в пределах контролируемой территории.

Угроза, которая может проявляться независимо от активности ВС.

Вопрос № 26. Нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений –

Физические средства

Аппаратные средства

Законодательные средства.

Программные средства

Организационные средства

Вопрос № 27. К достоинствам технических средств защиты относится …

Универсальность

Широкий круг решаемых задач

Гибкость

Простота реализации

Надежность функционирования

Вопрос № 28. Каналами утечки информации, в которых основным средством является человек, могут быть …

Подключение специально разработанных аппаратных средств

Использование средств для перехвата звуковых колебаний

Хищение носителей информации

Доступ программы к информации

Несанкционированное копирование информации с носителей

Вопрос № 29. По какому признаку при классификации компьютерных вирусов выделяют файловые вирусы?

По виду среды обитания.

По способу запуска на выполнение.

По способу маскировки.

По признаку мутации.

По способу шифрования.

Вопрос № 30. Какие программы создаются для распространения по узлам вычислительной сети?

Файловые вирусы.

Программы-репликаторы.

Стелс – вирусы.

Троянские программы.

Загрузочные вирусы.