Тестирование

Дисциплина: ГЭ №1 Информационная безопасность и защита информации

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. В файловых системах ОС UNIX права доступа к файлу определяются для

членов группы владельца

конкретных заданных пользователей

конкретных заданных групп пользователей

администратора

всех пользователей

Вопрос № 2. Средняя оценка частоты возникновения угроз в методике компании Microsoft анализа системы безопасности выставляется, если влияние может возникнуть в пределах

2-3 лет

3-5 лет

2-4 лет

1 года

свыше 5 лет

Вопрос № 3. Сокращением Wi-Fi расшифровывается

Wireless Fidelity

Work Find

Work Fidelity

Wi Fidelity

Wireless Find

Вопрос № 4. При осуществлении связи между компьютерами необходимо на обоих компьютерах подключить кабель к

сетевым картам

куллеру

процессору

CD-ROM

монитору

Вопрос № 5. Объект для программ и клиентских веб-приложений с похожими моделями поведения

тег

свойства

настройки

политика конфиденциальности

версия

Вопрос № 6. Средства защиты данных, функционирующие в составе программного обеспечения.

программные средства защиты информации 

технические средства защиты информации

источники бесперебойного питания (UPS)

смешанные средства защиты информации

аппаратное обеспечение

Вопрос № 7. На вкладке «Общие» окна «Параметры брандмауэра Windows» можно

блокировать все входящие подключения

указать те сетевые подключения, которые должны быть защищены брандмауэром

указать программы или отдельные порты, к которым необходимо обеспечить беспрепятственный доступ из сети

ограничить число компьютеров, с которых будет возможен доступ к порту

открыть апплет Брандмауэр Windows в режиме повышенной безопасности

Вопрос № 8. Когда сеть не работает и отсутствует ответ на команду ping, необходимо

сделать тест компьютера, с которого проверяется сеть

выполнить команду ping повторно

поменять кабель, соединяющий компьютеры в сеть

перезагрузить компьютер

проверить работоспособность процессора

Вопрос № 9. Команда консоли восстановления, позволяющая распаковать файлы, извлекая их из исходного файла CAB

systemroot

fixboot

expand

format

enable

Вопрос № 10. Мутирующие вирусы относятся к

маскирующимся

файловым

загрузочным

резидентным

опасным

Вопрос № 11. Для осуществления связи между компьютерами через LPT-порты необходим

нуль-модемный кабель

оптоволоконный кабель

коаксиальный кабель

неэкранированная витая пара

экранированная витая пара

Вопрос № 12. Программа, определяющая скорость передачи данных по локальной сети

LAN Speed Test

SNScan

IPsecPing

PortScan

Network Monitor

Вопрос № 13. Компьютерный вирус маскирующийся под полезную программу, выполняя во время своего функционирования разрушительную работу

стелс - вирусы

троянские программы

самошифрующиеся вирусы

мутирующие вирусы

программы - репликаторы

Вопрос № 14. Метод обнаружения вирусов, при котором программа, просматривая файл обращается к словарю с известными для антивируса атаками

сигнатурный анализ

обнаружение аномалий

метод «белого списка»

эмуляция

использование «песочницы»

Вопрос № 15. Гарантии информационной безопасности определяют

соотношение затрат/выгод

уровень доверия, обеспечиваемый механизмом безопасности

отсутствие рисков и угроз

внедрение управления механизмами безопасности

классификацию данных после внедрения механизмов безопасности

Вопрос № 16. Запрос тестовой страницы от веб-сервера осуществляется с целью проверки

принципиальной работоспособности критичных служб

физической доступности оборудования

производительности сети

доступности сети

содержимого лог-файлов

Вопрос № 17. При удалении учетной записи личные файлы пользователя сохраняются

на рабочем столе

в папке мои документы

в системной папке Windows

в корне диска С

в папке администратора

Вопрос № 18. Недостаток систем шифрования с открытым ключом

относительно низкая производительность

необходимость распространения секретных ключей

на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста

при использовании простой замены легко произвести подмену одного шифрованного текста другим

высокая трудоемкость

Вопрос № 19. Антивирус, являющийся небольшой резидентной программой для обнаружения подозрительных действий при работе компьютера, характерных для вирусов

сторож

сканер

доктор

детектор

ревизор

Вопрос № 20. Как называется умышленно искаженная информация?

дезинформация

информативный поток

достоверная информация

перестает быть информацией

не существующая

Вопрос № 21. «Бюллетень по безопасности продуктов Microsoft» выпускается

1 раз в 2 недели

еженедельно

ежегодно

ежеквартально

ежемесячно

Вопрос № 22. Встроенная программа ОС Windows для наблюдения за интернет-трафиком

netstat

InterTraf

Nero

notice

survey

Вопрос № 23. Пакет обновлений выпускается

когда число отдельных патчей для конкретной программы достигает некоторого предела

в том случае, когда обновления существенные

по решению совета директоров компании-разработчика

ежегодно

ежемесячно

Вопрос № 24. Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий это?

индивидуальный подход к защите

комплексный подход к защите

смешанный подход к защите

рациональный подход к защите

объектный подход

Вопрос № 25. Самая быстродействующая (из перечисленных) технология глобальных сетей

ATM

Frame Relay

Gigabit EtҺernet

ISDN

X.25

Вопрос № 26. Выполнение той или иной операции над файлом определяется

правами доступа

действиями пользователя

учетной записью

паролем

разрешением администратора

Вопрос № 27. Тип сетей, который использует обычный модем для передачи данных

аналоговые телефонные сети

сети с коммутацией пакетов

сети с мультиплексированием и разделением времени

сети с асинхронным режимом передачи

цифровые сети с интегрированным сервисом

Вопрос № 28. Кабель, с двух сторон обжатый разъемом RJ-45

патчкорд

перекрестный

пигтейл

двунаправленный

витая пара

Вопрос № 29. Ситуация, когда в результате задержки сигналы, кодирующие соседние биты данных, доходят до приемника одновременно

межсимвольная интерференция

многолучевое замирание

дифракция

отражение

рассеивание

Вопрос № 30. Характер процесса определения угроз безопасности информации должен быть

систематическим

периодическим

разовым

хаотичным

бессистемным