Тестирование

Дисциплина: ГЭ №1 Основы информационной безопасности

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Идентификация пользователя операционной системы осуществляется с помощью

уникального идентификационного числа UID

учетного имени (логина)

имени, указанного в паспорте или удостоверении пользователя

домашнего адреса

названия организации, указанного при установке операционной системы

Вопрос № 2. Дополнительные драйверы устройств, предоставляемые партнерами Microsoft, относятся к обновлениям

обязательным

необязательным

неважным

желательным

рекомендуемым

Вопрос № 3. Средняя оценка частоты возникновения угроз в методике компании Microsoft анализа системы безопасности выставляется, если влияние может возникнуть в пределах

2-3 лет

3-5 лет

2-4 лет

1 года

свыше 5 лет

Вопрос № 4. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе

информационная безопасность 

защитные технологии

заземление

конфиденциальность

мобильные технологии

Вопрос № 5. Обеспечение доступа к информации только авторизованным пользователям?

конфиденциальность

целостность

доступность

целесообразность

результативность

Вопрос № 6. Служба сети, предназначенная для ведения базы данных о пользователях сети, обо всех ее программных и аппаратных компонентах

служба каталогов

служба печати

файловая служба

служба приложений

служба терминалов

Вопрос № 7. Основные предметные направления Защиты Информации?

охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности 

охрана золотого фонда страны

определение ценности информации

усовершенствование скорости передачи информации

зашиты антивирусной программы

Вопрос № 8. Мутирующие вирусы относятся к

маскирующимся

файловым

загрузочным

резидентным

опасным

Вопрос № 9. Ложное название вида последствий угроз глобальной сети Internet

вскрытие

проникновение

разрушение

обман

захват

Вопрос № 10. Пилотный сигнал – это

длинная последовательность определенного кода

последовательность определенного кода

краткая последовательность определенного кода

краткая последовательность исходного кода

длинная последовательность исходного кода

Вопрос № 11. Средства защиты, которые выполняют свои функции без участия человека, называют

глобальными

обычными

неформальными

формальными

нормальными

Вопрос № 12. Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право

управление доступом

конфиденциальность 

аутентичность

целостность

доступность

Вопрос № 13. Какие потери информации бывают из-за некорректной работы программ?

сбои работы серверов, рабочих станций, сетевых карт и тд

перебои электропитания

потеря или изменение данных при ошибках по 

ознакомление с конфиденциальной информацией

Вопрос № 14. Согласно «Оранжевой книге», метки безопасности компьютерных систем состоят из двух частей

показателя значимости и списка паролей

показателя надежности и критерия оптимальности

уровня секретности и списка категорий

уровня безопасности и спецификации

таблиц идентификации и ключа шифрования

Вопрос № 15. Ложное название учетной записи в операционной системе Windows

Владелец

Гость

Администратор

Пользователь

Пользователь с ограниченными правами

Вопрос № 16. Максимальная скорость (Мбит/с ) передачи данных, которую обеспечивал стандарта 802.11g, до

54

64

50

56

11

Вопрос № 17. Недостаток систем шифрования с открытым ключом

относительно низкая производительность

необходимость распространения секретных ключей

на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста

при использовании простой замены легко произвести подмену одного шифрованного текста другим

высокая трудоемкость

Вопрос № 18. Укажите стандарт, в котором был разработан механизм применения техники MIMO (Multiple Input Multiрle Output – множественные входы и выходы)

802.11a

802.11b

802.11c

802.11n

802.11g

Вопрос № 19. При неработающей сети и положительном ответе на команду ping по локальному адресу необходимо

проверить состояние сетевого адаптера через диспетчер устройств

открыть окно «Сетевые подключения»

проверить подсоединен ли принтер

отключить брандмауэр

заменить соединительный кабель

Вопрос № 20. Характер процесса определения угроз безопасности информации должен быть

систематическим

периодическим

разовым

хаотичным

бессистемным

Вопрос № 21. Укажите верное утверждение, если взглянуть на разницу в целях безопасности для коммерческой и военной организации

только военные имеют настоящую безопасность

коммерческая компания заботится о доступности и конфиденциальности данных, а военные – о целостности

военным требуется больший уровень безопасности, т.к. их риски существенно выше

цели безопасности для коммерческой и военной организации одинаковы

коммерческая компания заботится о целостности и доступности данных, а военные – о конфиденциальности

Вопрос № 22. Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде?

акустические и виброакустические 

электрические

оптические

радиоканалы

механические

Вопрос № 23. К пассивному оборудованию относится

патч-панель

сетевой адаптер

маршрутизатор

сетевой трансивер

коммутатор

Вопрос № 24. Цифровые элементы, включающие кодер и декодер циклического кода

D-триггеры и двухвходовые элементы "Исключающее ИЛИ"

сдвиговый регистр и многовходовой элемент "ИЛИ"

D-триггеры и двухвходовые элементы "ИЛИ"

сдвиговый регистр

многовходовой элемент "ИЛИ"

Вопрос № 25. В заключение процедуры оценки рисков анализа системы безопасности проводится

многофакторный анализ

качественный анализ

количественный анализ

статистический анализ

SWOT-анализ

Вопрос № 26. Этап внедрения системы антивирусной защиты, в рамках которого проводится проверка эффективности используемых механизмов безопасности

обучение сотрудников по вопросам противодействия вирусным угрозам

пусконаладочные работы

аудит информационной безопасности

формирование требований

разработка технорабочего проекта по внедрению

Вопрос № 27. Тип кабеля, который используется в сетях 100BASE ТХ

витая пара

коаксиальный

твинаксиальный

оптоволокно

телефонный

Вопрос № 28. Внутренний нормативный документ организации, регламентирующий вопросы управления рисками и базирующийся на стандартах и нормативных документах

цели в области управления рисками

политика управления рисками

план работы с рисками

декларация о рисках

реестр информационных рисков

Вопрос № 29. В UNIХ-системе право доступа х для каталога дает возможность

получить все атрибуты файлов каталога, хранимые в их блоках метаданных

прочитать имена файлов, хранящихся в каталоге

изменить содержимое каталога

удалить файл, на который нет никаких прав доступа

изменить права доступа для каждого файла этого каталога

Вопрос № 30. Состояние системы до и после проведения работ по защите информации оценивается с помощью

ведомости изменений

метрики

калибровки

журнала

листа учета