Тестирование

Дисциплина: Основы информационной безопасности ГАК

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Эталонный тест производительности компьютерной системы

анализ трафика

тестинг

мониторинг

аудит

бенчмарк

Вопрос № 2. Виды защиты БД 

защита паролем, защита пользователем, 

учётная запись группы администратора 

приложение, которое используется для управления базой данных

группа users

кодирование

Вопрос № 3. Команда для копирования изменившихся данных

EASEUS Todo Backup

Paragon Backup Recovery

Veeam Backup

Iperius Backup

Xcopy

Вопрос № 4. Номер этапа методики RiskWatc?, на котором происходит ввод данных, описывающих конкретные характеристики системы

2

1

3

4

5

Вопрос № 5. Наименее затратный криптоанализ для криптоалгоритма DES

перебор по всему ключевому пространству

разложение числа на простые множители

разложение числа на сложные множители

перебор по выборочному ключевому пространству

перебор в соответствии с функцией Лапласса

Вопрос № 6. Какие потери информации, связанные с несанкционированным доступом, бывают?

несанкционированное копирование, уничтожение или подделка информации

потери при заражении системы компьютерными вирусами

случайное уничтожение или изменение данных

сбои дисковых систем

несанкционированный доступ к информации

Вопрос № 7. Через Windows Update происходит распространение

новых версий программ Microsoft Office

новых версий ОС Windows

инструментальных средств разработки программ

средств удаления вредоносных программ (MSRT)

CASE-технологий

Вопрос № 8. Для защиты компьютера от несанкционированного доступа к нему, в состав Windows XP SP2 и старше включено средство

брандмауэр Windows

антивирус Windows

контролер файлов

удаленный помощник

мастер специальных возможностей

Вопрос № 9. Выполнение той или иной операции над файлом определяется

правами доступа

действиями пользователя

учетной записью

паролем

разрешением администратора

Вопрос № 10. Право Execute дает вам возможность 

запуск (выполнение) программ из каталога 

создание новых файлов в каталоге

запрещение на доступ к каталогу, файлу, ресурсу

чтение и копирование файлов из совместно используемого каталога

кодировать новые файлы

Вопрос № 11. Количество антивирусных ядер различных производителей, которое одновременно может включать в себя антивирусный продукт ForeFront

1-4

2-7

8-12

6-10

5-9

Вопрос № 12. В спецификации 802.11b института IEEE используется диапазон (ГГц)

2,1

1,4

2,4

1,2

2,2

Вопрос № 13. Угрожающее действие, посредством которого искаженные данные вводят в заблуждения полномочного субъекта

отказ

вторжение

фальсификация

перехват

разоблачение

Вопрос № 14. Достоинства аппаратной реализации криптографического закрытия данных

высокая производительность и простота

доступность и конфиденциальность

практичность и гибкость

целостность и безопасность

гибкость и безопасность

Вопрос № 15. Электромагнитные волны распространяются в атмосфере и вакууме со скоростью

3 х м/с во всех направлениях или даже в пределах определенного сектора

3 х м/с в одном направлении

8 х 4 м/с во всех направлениях или даже в пределах определенного сектора

3 х м/с во всех направлениях

8 х 4 м/с во всех направлениях или даже в пределах определенного сектора

Вопрос № 16. Как называется информация, к которой ограничен доступ?

конфиденциальная

противозаконная

открытая

недоступная

общего доступа

Вопрос № 17. Недостаток проведения анализа рисков в сфере информационной безопасности

выявление проблем в сфере безопасности

позволяет выделить приоритетные направления для внедрения средств защиты информации

позволяет нетехническим специалистам оценить выгоды от внедрения средств и механизмов защиты

позволяет переоценить влияние дорогостоящих активов

добавляет обоснованность рекомендациям по безопасности

Вопрос № 18. Классический метод шифрования, приводящий в общем случае к изменению состава алфавита в зашифрованном сообщении

гаммирование (любого типа)

усложненная перестановка

упрошенная перестановка

многоалфавитная подстановка

фильтруемая подстановка

Вопрос № 19. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе

информационная безопасность 

защитные технологии

заземление

конфиденциальность

мобильные технологии

Вопрос № 20. Имя рабочей группы, к которой относится компьютер, можно просмотреть с помощью команд

Контекстное меню значка Мой компьютер – Свойства – Имя компьютера

Контекстное меню Мой компьютер – Свойства – Дополнительно

Контекстное меню значка Мой компьютер – Свойства – Оборудование

Мой компьютер – Свойства – Общие - Файлы и папки

Контекстное меню значка Мой компьютер – Свойства – Общие

Вопрос № 21. Способ защиты от сбоев процессора?

установка источников бесперебойного питания (ups)

симметричное мультипроцессирование 

каждую минуту сохранять данные

перекидывать информацию на носитель, который не зависит от энергии

несанкционированный доступ к информации

Вопрос № 22. Средняя оценка частоты возникновения угроз в методике компании Microsoft анализа системы безопасности выставляется, если влияние может возникнуть в пределах

2-3 лет

3-5 лет

2-4 лет

1 года

свыше 5 лет

Вопрос № 23. Документ окончательной сетевой разработки должен включать информацию о

схеме всей сети, в том числе и расположение всего оборудования и сведения о прокладке кабеля

способах передачи пакетов по сети

файлах пользователей каждого компьютера сети

структуре компании

возможностях сетевых технологий

Вопрос № 24. При наличии в диспетчере устройств для сетевых устройств вопросов желтого цвета необходимо

переустановить драйверы сетевого адаптера

удалить пункт с вопросом через контекстное меню

запустить команду ping для локального адреса 127.0.0.1

запустить команду ping для адреса настраиваемого компьютера

проверить наличие протокола TCP/IP

Вопрос № 25. Метка, используемая как идентификатор при доступе к ресурсу, называется

авторизация

конфиденциальность

аутентификационная информация

верительные данные

мандат доступа

Вопрос № 26. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это принцип

минимизации привилегий

многоуровневой защиты

максимизации привилегий

простоты и управляемости ИС

разделения

Вопрос № 27. Как называется умышленно искаженная информация?

дезинформация

информативный поток

достоверная информация

перестает быть информацией

не существующая

Вопрос № 28. Копия, при которой на резервный носитель сохраняется каждый файл, называется

полной

файловой

целой

общей

системной

Вопрос № 29. При управлении контролем безопасности в нормативно-законодательном аспекте необходимо

выработать и реализовать проектные и программно-аппаратные решения по механизмам безопасности

установить требования по категорированию информации на основе нормативных документов

сформировать, утвердить и реализовать план реагирования на нарушения режима безопасности

определить набор служб, обеспечивающих доступ к информационным ресурсам системы

обеспечить решение задач информационной безопасности при управлении персоналом

Вопрос № 30. Показатель производительности, показывающий какое количество резервной мощности требуется системе для обеспечения роста нагрузки

запас ресурсов

параллелизм

пропускная способность

время отклика

частота ошибок