Тестирование

Дисциплина: ГЭ №1 Основы информационной безопасности

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Основные предметные направления Защиты Информации?

охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности 

охрана золотого фонда страны

определение ценности информации

усовершенствование скорости передачи информации

зашиты антивирусной программы

Вопрос № 2. В UNIХ-системе право доступа х для каталога дает возможность

получить все атрибуты файлов каталога, хранимые в их блоках метаданных

прочитать имена файлов, хранящихся в каталоге

изменить содержимое каталога

удалить файл, на который нет никаких прав доступа

изменить права доступа для каждого файла этого каталога

Вопрос № 3. Информация представленная в форме диаграмм, где показаны основные сетевые узлы: маршрутизаторы, файерволы, сервера и как они взаимосвязаны

топология сети

карта сети

конфигурация сетевых служб

файлы протоколов

презентация клиенту

Вопрос № 4. Уровень, на котором антивирусы устанавливаются на все рабочие места пользователей с возможностью централизованного управления с единой консоли

рабочих станций

брандмауэра

шлюза

индивидуальной зашиты

сервера

Вопрос № 5. Два ключа используются в криптосистемах

с открытым ключом

с закрытым ключом

двойного шифрования

симметричных

асимметричных

Вопрос № 6. Стандартное право доступа к файлу в Windows, при котором пользователь имеет полный доступ к файлу за исключением возможности изменять права доступа к нему

изменение

владелец

полный доступ

чтение и выполнение

запись

Вопрос № 7. Коммутаторы, передающие кадры через свои порты с той же скоростью, с которой они на них поступают., называют

производительные

максимальные

стабильные

неблокирующие

многопортовые

Вопрос № 8. Согласно «Оранжевой книге», метки безопасности компьютерных систем состоят из двух частей

показателя значимости и списка паролей

показателя надежности и критерия оптимальности

уровня секретности и списка категорий

уровня безопасности и спецификации

таблиц идентификации и ключа шифрования

Вопрос № 9. Метод обнаружения вирусов, при котором программа наблюдает определенные действия, следя за возможными необычными и подозрительными событиями или тенденциями

обнаружение аномалий

сигнатурный анализ

метод «белого списка»

эмуляция

эвристический анализ

Вопрос № 10. Использование многовендорного варианта антивирусной защиты, предусматривающего применение антивирусных ядер различных производителей необходимо для защиты от нарушителя класса

Н-5

Н-1

Н-2

Н-4

Н-3

Вопрос № 11. Метод, при котором символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности

гаммирования

подстановки

кодирования

перестановки

аналитических преобразований

Вопрос № 12. Центр обновления Windows предлагает два варианта установки обновлений:

первичная и очередная

полная и частичная

автоматическая и ручная

с отложенным стартом и на текущий момент

быстрая и выборочная

Вопрос № 13. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе

информационная безопасность 

защитные технологии

заземление

конфиденциальность

мобильные технологии

Вопрос № 14. Тип модели воздействия программных закладок, который позволяет получать доступ к информации, перехваченной другими программными закладками

компрометация

наблюдение

перехват

уборка мусора

передача

Вопрос № 15. Что можно отнести к правовым мерам ИБ?

разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства 

охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и тд

защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое

охрану вычислительного центра, установку сигнализации и многое другое

обновление антивирусной программы

Вопрос № 16. Проследить путь пакетов от тестируемого компьютера до цели позволяет команда

tracert

netsҺ

ping

ipconfig

route print

Вопрос № 17. Защита базы данных резервного копирования осуществляется с помощью

зеркальной копии

пароля

определения прав доступа

установки атрибута «Скрытый»

смены расширения файла

Вопрос № 18. SOHO сеть – это компьютерная сеть

локальная

глобальная

корпоративная

городская

межрегиональная

Вопрос № 19. Программный продукт Windows Server Update Services позволяет

производить очистку реестра

позволяет обновлять пакеты прикладных программ, установленных на компьютере

проверять систему на предмет неустановленных обновлений

отслеживать обновления системы в результате действий злоумышленников

централизованно управлять обновлениями для серверов и рабочих станций

Вопрос № 20. Устройство, защищающее сеть от несанкционированного внешнего доступа - это

роутер

экран

брандмауэр

шлюз

мост

Вопрос № 21. Методика, в которой риск оценивается через числовое значение

RiskWatcҺ

FRAP

CRAMM

OCTAVE

Microsoft

Вопрос № 22. Недостаток систем шифрования с открытым ключом

относительно низкая производительность

необходимость распространения секретных ключей

на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста

при использовании простой замены легко произвести подмену одного шифрованного текста другим

высокая трудоемкость

Вопрос № 23. Самая быстродействующая (из перечисленных) технология глобальных сетей

ATM

Frame Relay

Gigabit EtҺernet

ISDN

X.25

Вопрос № 24. Правильную последовательность уровней зрелости управления рисками безопасности на предприятии

отсутствующий – наличие определенного процесса – узкоспециализированный – управляемый – повторяемый – оптимизированный

отсутствующий – управляемый – оптимизированный узкоспециализированный – повторяемый – наличие определенного процесса

отсутствующий – узкоспециализированный – повторяемый – наличие определенного процесса – управляемый – оптимизированный

отсутствующий – повторяемый – наличие определенного процесса – узкоспециализированный – управляемый – оптимизированный

отсутствующий – оптимизированный – повторяемый – наличие определенного процесса – узкоспециализированный – управляемый

Вопрос № 25. В методике CRAMM уровень уязвимости оценивается

как высокий, средний и низкий

по шкале от 1 до 10

как отсутствует и присутствует

значениями 0 и 1

как очень высокий, высокий, средний, низкий и очень низкий

Вопрос № 26. Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем

защита от сбоев в электропитании

защита от сбоев серверов, рабочих станций и локальных компьютеров

защита от сбоев устройств для хранения информации

защита от утечек информации электромагнитных излучений

Защита корпоративной сети

Вопрос № 27. Обновления, повышающие безопасность и стабильность работы компьютера, защищая его содержимое и конфиденциальность пользователя, называют

существенными

обязательными

критическими

значимыми

важными

Вопрос № 28. Процентное содержание вирусов, которое определяют в среднем антивирусы

80 – 90

92 – 99

60 – 75

70 – 85

до 50

Вопрос № 29. Внезапное сокращение свободного места на дисках является признаком

сетевой атаки

выполнения срочного и важного заказа в компании

выполнения годовых отчетов компании

выхода из строя рабочих станций сети

хорошей работы антивирусных программ

Вопрос № 30. Критерий методики тестирования антивирусных программ австрийской компании AV-Comparatives

определение количества ложных срабатываний при поиске вирусов

уровень сервисного обслуживания

простота использования

регулярность обновления антивирусных баз

простота установки антивирусной программы