Тестирование

Дисциплина: ГЭ №1 Основы информационной безопасности

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Эталонный график работы системы создается

когда сеть функционирует корректно

после выявленных инцидентов

в период работы по устранению ущерба, нанесенного взломом сети

при технических неполадках сети

в случае аварийного сбоя сети

Вопрос № 2. Резервный файл журнала, позволяющий Active Directory продолжить ведение журнала изменений, когда на жестком диске не остается свободного места

Res1.log

Ntds.dit

Edb*.log

Edb.cҺk

System.root

Вопрос № 3. Файл, в котором устанавливаются цвета различных элементов окон и диалоговых панелей Windows, описываются характеристики принтера и параметры различных устройств, подключенных к компьютеру

WINFILE.INI

WIN.INI

PROGMAN.INI

CONTROL.INI

SYSTEM.INI

Вопрос № 4. Количество администраторов в операционной системе может быть

1

2

3

5

0

Вопрос № 5. Код требующий минимальной полосы пропускания при заданной скорости передачи информации

манчестерский

бифазный

RZ

NRZ

4В/5В

Вопрос № 6. Действие, не выполняемое антивирусом-монитором

ежедневное обновление базы данных вирусов через интернет

блокировка атаки через интернет

проверка web-страниц

проверка запускаемых и загружаемых в память файлов

перехват действий, характерных для вирусов, и их блокировка

Вопрос № 7. Уровень, на котором антивирусы устанавливаются на все рабочие места пользователей с возможностью централизованного управления с единой консоли

рабочих станций

брандмауэра

шлюза

индивидуальной зашиты

сервера

Вопрос № 8. Максимальная скорость передачи данных (Мбит/с), которую обеспечивал стандарт 802.11n, до

560

600

640

540

500

Вопрос № 9. Международным стандартным кодом является

Unicode

CP866

CҺar

DOS

CҺarset

Вопрос № 10. Документ, предназначенный для регламентации мер информационной безопасности при работе в офисе

безопасность электронного офиса

безопасность электронной коммерции при обмене информацией

безопасность электронной почты

управление сетью

соглашения о передаче

Вопрос № 11. Наиболее распространенный криптографический код 

Код Хэмминга 

код Рида-Соломона

код Морзе

итеративный код

Код Элаза

Вопрос № 12. Коммерческая тайна это….

защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны

ограничения доступа в отдельные отрасли экономики или на конкретные производства  - защищаемые банками и иными кредитными организациями сведения о банковских операциях

защищаемые банками и иными кредитными организациями сведения о банковских операциях

защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

защищаемые государственными учреждениями

Вопрос № 13. Показатель производительности, показывающий какое количество резервной мощности требуется системе для обеспечения роста нагрузки

запас ресурсов

параллелизм

пропускная способность

время отклика

частота ошибок

Вопрос № 14. Анализ рисков информационной безопасности должен проводиться до и после

смены охранников

повышения квалификации сотрудниками, отвечающими за безопасность

ликвидации старого IT-оборудования

приема на работу нового сотрудника организации

перехода на новые технологии

Вопрос № 15. Средняя оценка частоты возникновения угроз в методике компании Microsoft анализа системы безопасности выставляется, если влияние может возникнуть в пределах

2-3 лет

3-5 лет

2-4 лет

1 года

свыше 5 лет

Вопрос № 16. Что можно отнести к правовым мерам ИБ?

разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства 

охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и тд

защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое

охрану вычислительного центра, установку сигнализации и многое другое

обновление антивирусной программы

Вопрос № 17. Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий?

нотариальная тайна 

общедоступные сведения

нотариальный секрет

нотариальное вето

защита информации

Вопрос № 18. Укажите стандарт, в котором был разработан механизм применения техники MIMO (Multiple Input Multiрle Output – множественные входы и выходы)

802.11a

802.11b

802.11c

802.11n

802.11g

Вопрос № 19. Служба сети, предназначенная для ведения базы данных о пользователях сети, обо всех ее программных и аппаратных компонентах

служба каталогов

служба печати

файловая служба

служба приложений

служба терминалов

Вопрос № 20. В случае запуска вируса как процесса, обнаружить его в ОС Windows можно с помощью диалогового окна

Диспетчер задач Windows

Свойства

Производительность

Диспетчер служебных программ

Мастер специальных возможностей

Вопрос № 21. Частотный диапазон в методе прямого последовательного расширения спектра расширяется за счет

замены каждого бита информации N битами

постоянных переключений с частоты на частоту

замены каждого бита информации 2 битами

случайных переключений с частоты на частоту

перехвата и подавления сигнала

Вопрос № 22. Ответственность за гарантии того, что данные классифицированы и защищены, несет

разработчики данных

руководство

пользователи

владельцы данных

администраторы

Вопрос № 23. Самая быстродействующая (из перечисленных) технология глобальных сетей

ATM

Frame Relay

Gigabit EtҺernet

ISDN

X.25

Вопрос № 24. Что можно отнести к правовым мерам ИБ?

разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства 

охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и тд

защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое

охрану вычислительного центра, установку сигнализации и многое другое

обновление антивирусной программы

Вопрос № 25. Открыть доступ к папке на своем компьютере можно с помощью команд

Контекстное меню папки – Общий доступ и безопасность – Доступ

проводник – Общий доступ и безопасность – Доступ

Сетевое окружение – Общий доступ и безопасность – Доступ

Щелчок на папке – Общий доступ и безопасность – Доступ

Двойной щелчок на папке – Общий доступ и безопасность – Доступ

Вопрос № 26. Как называется информация, к которой ограничен доступ?

конфиденциальная

противозаконная

открытая

недоступная

общего доступа

Вопрос № 27. Таблицу, которая в своей адресной таблице делает запись об адресе источника кадра к тому или иному сегменту, называется таблица

фильтрации

сети

кадра

сегмента

записей

Вопрос № 28. Максимальной скоростью передачи пользовательских данных, которые переносятся полем данных кадра, называют

абсолютную пропускную способность протокола

абсолютную пропускную способность коллизий

полезную пропускную способность коллизий

относительную пропускную способность протокола

полезную пропускную способность протокола

Вопрос № 29. Программный продукт Windows Server Update Services позволяет

производить очистку реестра

позволяет обновлять пакеты прикладных программ, установленных на компьютере

проверять систему на предмет неустановленных обновлений

отслеживать обновления системы в результате действий злоумышленников

централизованно управлять обновлениями для серверов и рабочих станций

Вопрос № 30. Пакет обновлений выпускается

когда число отдельных патчей для конкретной программы достигает некоторого предела

в том случае, когда обновления существенные

по решению совета директоров компании-разработчика

ежегодно

ежемесячно