Тестирование

Дисциплина: Основы информационной безопасности ГАК

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Возможность изменить содержащиеся в файле данные или удалить файл является правом на

запись файла

чтение файла

выполнение файла

удаление файла

изменение файла

Вопрос № 2. Для легального использования антивирусной программы Avast! необходимо

зарегистрироваться на сайте программы

купить лицензионную версию

ежегодно вносить оплату за обновление баз данных

получить гарантийное обязательство у официального дистрибьютора

написать письмо разработчику

Вопрос № 3. Количество битов в расширяющей последовательности определяет коэффициент расширения

исходного кода

результирующего кода

помехоустойчивости

частоты спектра сигнала

частотного диапазона

Вопрос № 4. Выполнение той или иной операции над файлом определяется

правами доступа

действиями пользователя

учетной записью

паролем

разрешением администратора

Вопрос № 5. Отсутствие у рядового сотрудника компании прав администратора

существенно снижает риск заражения компьютера вирусом

мешает выполнять свои служебные обязанности

препятствует эффективной работе через Интернет

не позволяет пользоваться электронной почтой

затрудняет общение по сети

Вопрос № 6. Укажите виды входов адресной таблицы

динамический и статистический

ограниченный и статистический

прерывный и статистический

динамический и непрерывный

прерывный и непрерывный

Вопрос № 7. Этап внедрения системы антивирусной защиты, в рамках которого проводится проверка эффективности используемых механизмов безопасности

обучение сотрудников по вопросам противодействия вирусным угрозам

пусконаладочные работы

аудит информационной безопасности

формирование требований

разработка технорабочего проекта по внедрению

Вопрос № 8. Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий?

нотариальная тайна 

общедоступные сведения

нотариальный секрет

нотариальное вето

защита информации

Вопрос № 9. Диапазон электромагнитного спектра до ГГц

радиодиапазон

микроволновой диапазон

ультрафиолетовый диапазон

инфракрасный диапазон

система видимого света

Вопрос № 10. Какие сбои оборудования, при которых теряется информация, бывают?

случайное уничтожение или изменение данных

перебои электропитания

некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных

несанкционированное копирование, уничтожение или подделка информации

несанкционированный доступ к информации

Вопрос № 11. Расчёт остаточного риска информационной безопасности определяется по формуле

Угрозы * Ценность актива * Уязвимости * Риски

SLE * Частоту = ALE

Угрозы * Уязвимости *Ценность актива * Недостаток контроля

(Угрозы Риски) * Ценность актива

Угрозы * Риски * Ценность актива

Вопрос № 12. К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации

информационным процессам 

мыслительным процессам

машинным процессам

микропроцессам

макропроцессам

Вопрос № 13. Для оптимизации процессов резервного копирования копии изленившихся данных следует делать

еженедельно

сразу после изменения

каждый час

один раз в полгода

ежемесячно

Вопрос № 14. При наличии по одной единицы модема D-Link DFM-562E, беспроводного адаптера D-Link DWL-G122 USB и беспроводного 802.11g VPN маршрутизатора DI-824VUPможно организовать

доступ к домовой сети и Интернету

корпоративную сеть

тестирование безопасности оборудования сети

региональную сеть

сервер корпорации

Вопрос № 15. К аппаратным каналам утечки информации относятся

хищение носителей информации

доступ программы к информации

чтение информации с экрана

использование средств для перехвата звуковых колебаний

несанкционированное копирование информации с носителей

Вопрос № 16. Программа для администраторов и простых пользователей сетей Мiсrоsоft Windows, позволяющая наблюдать за текущим состоянием сети в графическом виде

10-Strike LANState

Userside

NOC Pro?ect

NetCrunc?

BIOS

Вопрос № 17. Наименее затратный криптоанализ для криптоалгоритма DES

перебор по всему ключевому пространству

разложение числа на простые множители

разложение числа на сложные множители

перебор по выборочному ключевому пространству

перебор в соответствии с функцией Лапласса

Вопрос № 18. Программные средства защиты можно разделить на:

криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и тд 

административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и тд

правовые, организационные, технические

правовые, аппаратные, программные

пользовательские и служебные

Вопрос № 19. Эталонный график работы системы создается

когда сеть функционирует корректно

после выявленных инцидентов

в период работы по устранению ущерба, нанесенного взломом сети

при технических неполадках сети

в случае аварийного сбоя сети

Вопрос № 20. Программное средство защиты информации.

криптография

источник бесперебойного питания

резервное копирование

дублирование данных

кибербезопастность

Вопрос № 21. Модуль подсистемы выявления и предотвращения атак, в котором содержится вся конфигурационная информация, а также результаты работы подсистемы

реагирования на обнаруженные атаки

хранения данных

сетевых и хостовых сенсоров

обработки данных

сигнатурного анализа

Вопрос № 22. Кабель, с двух сторон обжатый разъемом R?-45

патчкорд

перекрестный

пигтейл

двунаправленный

витая пара

Вопрос № 23. Обозначение метода прослушивания несущей частоты с множественным доступом и предотвращением коллизий

CSMA/CA

CSSA/CA

SMA/DA

CDA/CA

CSMA/CNE

Вопрос № 24. Назовите метод защиты от компьютерных вирусов

перезагрузка компьютера

установка на компьютер программы-монитора

покупка нового компьютера

переустановка операционной системы при малейшем подозрении на вирус

отключение компьютера от электросети

Вопрос № 25. Функция технологии RAID 5

дисковый массив повышенной производительности с чередованием, без отказоустойчивости

зарезервирован для массивов, которые применяют код хемминга;

хранит блок четности на одном физическом диске

распределяет информацию о четности равномерно по всем дискам 

кодирует данные

Вопрос № 26. Бизнес-процессы, подразделения, сотрудники, приложения и сервисы, программно-аппаратные платформы, информационные активы составляют в

структуру управления рисками

критерии управления рисками

политику информационной безопасности

область управления рисками

цели управления рисками

Вопрос № 27. Как связаны ключи шифрования между собой?

математической функцией 

связкой

шифром

специальным паролем

специальным символом

Вопрос № 28. Дополнительные драйверы устройств, предоставляемые партнерами Microsoft, относятся к обновлениям

обязательным

необязательным

неважным

желательным

рекомендуемым

Вопрос № 29. При неработающей сети и положительном ответе на команду ping по локальному адресу необходимо

проверить состояние сетевого адаптера через диспетчер устройств

открыть окно «Сетевые подключения»

проверить подсоединен ли принтер

отключить брандмауэр

заменить соединительный кабель

Вопрос № 30. Право Write дает вам возможност

удаление файлов в каталоге

запрещение на доступ к каталогу, файлу, ресурсу

создание новых файлов в каталоге 

чтение и копирование файлов из совместно используемого каталога

кодировать новые файлы