Тестирование

Дисциплина: ГЭ №1 Информационная безопасность и защита информации

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Обозначение метода прослушивания несущей частоты с множественным доступом и предотвращением коллизий

CSMA/CA

CSSA/CA

SMA/DA

CDA/CA

CSMA/CNE

Вопрос № 2. Наибольшую угрозу для безопасности сети представляют.

несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение 

вскрытие стандартной учётной записи пользователя 

вскрытие стандартной учётной группы администратора

копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании 

кодирование информации

Вопрос № 3. Согласно «Оранжевой книге» политика безопасности не включает в себя элемент

метки безопасности

произвольное управление доступом

принудительное (мандатное) управление доступом

уровни ответственности

безопасность повторного использования объекта

Вопрос № 4. Укажите стандарт, в котором был разработан механизм применения техники MIMO (Multiple Input Multiрle Output – множественные входы и выходы)

802.11a

802.11b

802.11c

802.11n

802.11g

Вопрос № 5. Документ окончательной сетевой разработки должен включать информацию о

схеме всей сети, в том числе и расположение всего оборудования и сведения о прокладке кабеля

способах передачи пакетов по сети

файлах пользователей каждого компьютера сети

структуре компании

возможностях сетевых технологий

Вопрос № 6. Сигналы частот от 2 до 30 Гц могут распространяться на сотни километров за счет

отражения ионосферой Земли

распространения вдоль поверхности Земли

распространения по прямой

проникновения через препятствия

рассеивания вдоль поверхности Земли

Вопрос № 7. Пакет обновлений выпускается

когда число отдельных патчей для конкретной программы достигает некоторого предела

в том случае, когда обновления существенные

по решению совета директоров компании-разработчика

ежегодно

ежемесячно

Вопрос № 8. На этапе реализации контроля процесса управления рисками безопасности решается задача

упорядочивания решений

выбора стратегии нейтрализации риска

сбора данных о рисках

определение функциональных требований

разработка оценочного листа

Вопрос № 9. Небольшие по площади территории, обслуживаемые одной базовой станцией

соты

узлы

чипы

сети

базы

Вопрос № 10. Изотропная антенна представляет собой

вертикальный проводник длиной в четверть излучения

горизонтальный проводник длиной в четверть излучения

вертикальный проводник длиной в три четверти излучения

горизонтальный проводник длиной в четверть излучения

вертикальный проводник длиной в две четверти излучения

Вопрос № 11. При удалении учетной записи личные файлы пользователя сохраняются

на рабочем столе

в папке мои документы

в системной папке Windows

в корне диска С

в папке администратора

Вопрос № 12. Для разграничения доступа к файлу применяется флаг, разрешающий

выполнение

копирование

удаление

изменение

создание

Вопрос № 13. Выполнение той или иной операции над файлом определяется

правами доступа

действиями пользователя

учетной записью

паролем

разрешением администратора

Вопрос № 14. Функция технологии RAID 4

дисковый массив повышенной производительности с чередованием, без отказоустойчивости;

зарезервирован для массивов, которые применяют код хемминга

хранит блок четности на одном физическом диске 

распределяет информацию о четности равномерно по всем дискам

кодирует данные

Вопрос № 15. Элемент аппаратной защиты, где используется установка источников бесперебойного питания (UPS)?

защита от сбоев в электропитании 

защита от сбоев серверов, рабочих станций и локальных компьютеров

защита от сбоев устройств для хранения информации

защита от утечек информации электромагнитных излучений

защита информации

Вопрос № 16. Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право

управление доступом

конфиденциальность 

аутентичность

целостность

доступность

Вопрос № 17. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации

создатель информации

носитель информации

обладатель информации

источник информации

потребитель информации

Вопрос № 18. Принципиальные отличия методов несимметричного шифрования от методов симметричного шифрования состоят в различии

числа ключей для шифрования и дешифрования

длины ключей

алгоритмов

области применения методов

длины кодируемой информации

Вопрос № 19. По умолчанию резервное копирование файлов в системе Windows

не настроено

происходит еженедельно

происходит 2 раза в месяц

происходит ежедневно

происходит ежемесячно

Вопрос № 20. Имя рабочей группы, к которой относится компьютер, можно просмотреть с помощью команд

Контекстное меню значка Мой компьютер – Свойства – Имя компьютера

Контекстное меню Мой компьютер – Свойства – Дополнительно

Контекстное меню значка Мой компьютер – Свойства – Оборудование

Мой компьютер – Свойства – Общие - Файлы и папки

Контекстное меню значка Мой компьютер – Свойства – Общие

Вопрос № 21. Схема лицензирования программного обеспечения, удобная компаниям, которые покупают более 10 лицензий

Subscription

OEM

Volume Licensing

Full Package Product

Minimal Product

Вопрос № 22. При управлении контролем безопасности в нормативно-законодательном аспекте необходимо

выработать и реализовать проектные и программно-аппаратные решения по механизмам безопасности

установить требования по категорированию информации на основе нормативных документов

сформировать, утвердить и реализовать план реагирования на нарушения режима безопасности

определить набор служб, обеспечивающих доступ к информационным ресурсам системы

обеспечить решение задач информационной безопасности при управлении персоналом

Вопрос № 23. Узконаправленные микрофон. 

микрофон, действие которого основано на использовании свойств электрического конденсатора

разновидность конденсаторного микрофона 

студийный микрофон

процессный преобразователь микрофона

процессный преобразователь микрофона электрического конденсатора

Вопрос № 24. Максимальной скоростью передачи пользовательских данных, которые переносятся полем данных кадра, называют

абсолютную пропускную способность протокола

абсолютную пропускную способность коллизий

полезную пропускную способность коллизий

относительную пропускную способность протокола

полезную пропускную способность протокола

Вопрос № 25. Системная программа, которая под управлением ОС выполняет все операции с конкретным периферийным устройством

транзакция

селектор

утилита

скрипт

драйвер

Вопрос № 26. Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем

защита от сбоев в электропитании

защита от сбоев серверов, рабочих станций и локальных компьютеров

защита от сбоев устройств для хранения информации

защита от утечек информации электромагнитных излучений

защита корпоративной сети

Вопрос № 27. Количество активных устройств в каждый момент времени в концепции пикосети, объединяющей до 255 устройств, составляет

16

8

32

64

128

Вопрос № 28. Обзор логов ошибок и выполнения резервного копирования необходимо выполнять

ежедневно

еженедельно

2 раза в месяц

ежемесячно

1 раз в квартал

Вопрос № 29. Пользователь операционной системы представлен в файле /etc/passwd следующей строкой: Ali:Fes8s9xapl:1001:l0:Alibek Aliev:/Һome/Ali:/bin/basҺ Укажите верное утверждение

путь к домашнему каталогу /Һome/Ali

идентификационный номер Fes8s9xapl

учетное имя пользователя Alibek Aliev

пароль пользователя 10

номер группы пользователя 1001

Вопрос № 30. Стрессовое тестирование сетевых устройств проводится

независимыми специализированными лабораториями

фирмами-разработчиками

дистрибьюторами

конечными пользователями

оптовыми клиентами