Тестирование

Дисциплина: ГЭ №1 Информационная безопасность и защита информации

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Чтобы оценить надежность выбранной антивирусной программы

используется испытательная версия

необходимо заразить компьютер разными вирусами

нужно проанализировать информацию об антивирусниках в Интернете

следует спросить у друзей, что они думают о ней

нужно прочитать о ней на сайте разработчика

Вопрос № 2. Таблицу, которая в своей адресной таблице делает запись об адресе источника кадра к тому или иному сегменту, называется таблица

фильтрации

сети

кадра

сегмента

записей

Вопрос № 3. Инструкция команды XCopy, при которой если возникают проблемы в сети и копирование в сетевой каталог временно становится невозможным, процесс возобновляется до успешного завершения

/d

/z

/y

/c

/n

Вопрос № 4. Отличительная особенность NetRecon

оперативное и точное определение истинной причины возникновения уязвимостей сети

удобный графический интерфейс

развитые возможности подготовки и анализа отчетов

возможность задания настроек системы безопасности по умолчанию

регулярные обновления продукта и развитая система поддержки продукта

Вопрос № 5. На уровне баз данных находятся уязвимости

конкретных СУБД

программного обеспечения WEB , SMTP серверов

конкретной ОС Windows , UNIX , Novell

стека TCP/IP

протоколов NetBEUI , IPX / SPX

Вопрос № 6. Сущность контроля безопасности состоит в выявлении

аномальных событий в функционировании сети

новых пользователей

контрольных точек

испорченного оборудования

несоответствий в документах политики безопасности

Вопрос № 7. Для четвертой версии IP-протокола (IPv4) IP-адрес представляет из себя число

32-битное

128-битное

256-байтное

64-мегабитное

1024-гигабайтное

Вопрос № 8. К достоинствам технических средств защиты относится

надежность функционирования

гибкость

широкий круг решаемых задач

универсальность

простота реализации

Вопрос № 9. Методика, в которой риск оценивается через числовое значение

RiskWatcҺ

FRAP

CRAMM

OCTAVE

Microsoft

Вопрос № 10. Право Write дает вам возможност

удаление файлов в каталоге

запрещение на доступ к каталогу, файлу, ресурсу

создание новых файлов в каталоге 

чтение и копирование файлов из совместно используемого каталога

кодировать новые файлы

Вопрос № 11. Защита базы данных резервного копирования осуществляется с помощью

зеркальной копии

пароля

определения прав доступа

установки атрибута «Скрытый»

смены расширения файла

Вопрос № 12. Этап управления системой безопасности, на котором осуществляется совершенствование процессов управления рисками, называют

планирование

действие

оценка

проверка

реализация

Вопрос № 13. Как связаны ключи шифрования между собой?

математической функцией 

связкой

шифром

специальным паролем

специальным символом

Вопрос № 14. Конечное множество знаков, используемых для кодирования информации

алфавит

шифр

код

ключ

базовое пространство

Вопрос № 15. Данное обозначение принято использовать для систем MIMO

T+R-S

TxR-S

TxR:S

T:R:S

T+R:S

Вопрос № 16. Критерий методики тестирования антивирусных программ австрийской компании AV-Comparatives

определение количества ложных срабатываний при поиске вирусов

уровень сервисного обслуживания

простота использования

регулярность обновления антивирусных баз

простота установки антивирусной программы

Вопрос № 17. В UNIХ-системе команда cҺown nick.admins file.txt сделает

nick пользователем-владельцем, а admins - группой-владельцем файла file.txt

nick - группой-владельцем, а admins пользователем-владельцем файла file.txt

создаст администратора с именем nick и владельцем файла file.txt

даст все права файла file.txt для пользователя nick и администратора операционной системы

даст все права файла file.txt для пользователю с именем nick.admins

Вопрос № 18. Для легального использования антивирусной программы Avast! необходимо

зарегистрироваться на сайте программы

купить лицензионную версию

ежегодно вносить оплату за обновление баз данных

получить гарантийное обязательство у официального дистрибьютора

написать письмо разработчику

Вопрос № 19. Основным компонентом комплексной системы антивирусной защиты на уровне сети является

средства контроля целостности информации

система разграничения доступа

средства резервного копирования информации

персональные сетевые экраны

хостовые средства обнаружения и предотвращения атак

Вопрос № 20. Чтобы гарантировать непрерывное соответствие, адекватность и эффективность системы управления информационной безопасностью, руководство должно

установить аппаратную охранную систему

запретить сотрудникам пользоваться собственными носителями информации

на регулярной основе проводить ее анализ

наблюдать за сотрудниками через видеокамеру

проводить разъяснительную работу

Вопрос № 21. Уровень, на котором средства антивирусной защиты устанавливаются на межсетевом экране или прокси-сервере

рабочей станции

базы данных

шлюза

облачный

сервера

Вопрос № 22. При управлении контролем безопасности в нормативно-законодательном аспекте необходимо

выработать и реализовать проектные и программно-аппаратные решения по механизмам безопасности

установить требования по категорированию информации на основе нормативных документов

сформировать, утвердить и реализовать план реагирования на нарушения режима безопасности

определить набор служб, обеспечивающих доступ к информационным ресурсам системы

обеспечить решение задач информационной безопасности при управлении персоналом

Вопрос № 23. Резервный файл журнала, позволяющий Active Directory продолжить ведение журнала изменений, когда на жестком диске не остается свободного места

Res1.log

Ntds.dit

Edb*.log

Edb.cҺk

System.root

Вопрос № 24. Какая из перечисленных атак на поток информации является пассивной:

перехват

имитация

модификация

фальсификация

прерывание

Вопрос № 25. Система контроля учетных записей

UAC (User Account Control)

CUA (Control User Account)

UA (User Account)

UCA (User Control Account)

CU (Control User)

Вопрос № 26. Возможность открыть файл и прочитать содержащуюся в нем информацию является правом на

чтение файла

запись файла

удаление

изменение файла

изменение структуры файла

Вопрос № 27. Лицензию на Microsoft Office 2010 можно при необходимости переносить с одного компьютера на другой, но не чаще чем один раз в (дней)

90

30

60

45

120

Вопрос № 28. Бизнес-процессы, подразделения, сотрудники, приложения и сервисы, программно-аппаратные платформы, информационные активы составляют в

структуру управления рисками

критерии управления рисками

политику информационной безопасности

область управления рисками

цели управления рисками

Вопрос № 29. Метод передачи сигналов с постоянной сменой несущей частоты в пределах широкого диапазона частот

расширение спектра скачкообразной перестройкой частоты

сужение спектра скачкообразной перестройкой частоты

расширение спектра постоянной перестройкой частоты

сужение спектра постоянной перестройкой частоты

расширение спектра псевдослучайной перестройкой частоты

Вопрос № 30. Вид учетной записи, рекомендуемый к использованию для увеличения уровня безопасности компьютера

стандартная

гость

администратор

пользователь

обычная