Тестирование

Дисциплина: Основы информационной безопасности ГАК

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Ложное название учетной записи в операционной системе Windows

Владелец

Гость

Администратор

Пользователь

Пользователь с ограниченными правами

Вопрос № 2. Метка, используемая как идентификатор при доступе к ресурсу, называется

авторизация

конфиденциальность

аутентификационная информация

верительные данные

мандат доступа

Вопрос № 3. Наименее затратный криптоанализ для криптоалгоритма DES

перебор по всему ключевому пространству

разложение числа на простые множители

разложение числа на сложные множители

перебор по выборочному ключевому пространству

перебор в соответствии с функцией Лапласса

Вопрос № 4. По умолчанию резервное копирование файлов в системе Windows

не настроено

происходит еженедельно

происходит 2 раза в месяц

происходит ежедневно

происходит ежемесячно

Вопрос № 5. Программные средства защиты информации.

средства архивации данных, антивирусные программы 

технические средства защиты информации

источники бесперебойного питания (ups)

смешанные средства защиты информации

аппаратное обеспечение

Вопрос № 6. Электромагнитные волны распространяются в атмосфере и вакууме со скоростью

3 х м/с во всех направлениях или даже в пределах определенного сектора

3 х м/с в одном направлении

8 х 4 м/с во всех направлениях или даже в пределах определенного сектора

3 х м/с во всех направлениях

8 х 4 м/с во всех направлениях или даже в пределах определенного сектора

Вопрос № 7. Резрвная копия системы, при которой сначала проверяется время изменения файлов и сравнивается со временем последнего копирования, называется

добавочной

дополнительной

частичной

дробной

выборочной

Вопрос № 8. Планирование, координированный сбор данных, приоритизация рисков – это шаги методики

Microsoft

RiskWatc?

FRAP

CRAMM

OCTAVE

Вопрос № 9. Программа для резервного копирования и восстановления системы в целом

TeraCopy

Copyw?iz

Beta Build

CopyMik

Acronis True Image

Вопрос № 10. Изотропная антенна представляет собой

вертикальный проводник длиной в четверть излучения

горизонтальный проводник длиной в четверть излучения

вертикальный проводник длиной в три четверти излучения

горизонтальный проводник длиной в четверть излучения

вертикальный проводник длиной в две четверти излучения

Вопрос № 11. Обзор логов ошибок и выполнения резервного копирования необходимо выполнять

ежедневно

еженедельно

2 раза в месяц

ежемесячно

1 раз в квартал

Вопрос № 12. Гарантии информационной безопасности определяют

соотношение затрат/выгод

уровень доверия, обеспечиваемый механизмом безопасности

отсутствие рисков и угроз

внедрение управления механизмами безопасности

классификацию данных после внедрения механизмов безопасности

Вопрос № 13. Конфиденциальная аутентификационная информация, которая, представляет собой последовательность символов, называется

маскарад

маркер безопасности

пароль

политика безопасности

ключ или криптоключ

Вопрос № 14. Система контроля учетных записей

UAC (User Account Control)

CUA (Control User Account)

UA (User Account)

UCA (User Control Account)

CU (Control User)

Вопрос № 15. Кабель, с двух сторон обжатый разъемом R?-45

патчкорд

перекрестный

пигтейл

двунаправленный

витая пара

Вопрос № 16. Программный продукт Windows Server Update Services позволяет

производить очистку реестра

позволяет обновлять пакеты прикладных программ, установленных на компьютере

проверять систему на предмет неустановленных обновлений

отслеживать обновления системы в результате действий злоумышленников

централизованно управлять обновлениями для серверов и рабочих станций

Вопрос № 17. К схемно-конструкторским методам обеспечения надежности вычислительной сети относят

контроль работы оборудования и введение избыточности по времени

анализ дефектов и механизмов отказов

коррекция рабочих режимов вычислительной сети

сбор информации по надежности вычислительной сети

разработка методов испытаний

Вопрос № 18. Аббревиатура WLAN расшифровывается

Wireless Look Area New

Wireless Look Aree Net

Wi-Fi Logical Area Network

Wireless Local Area Network

Wi-Fi Local Aree Net

Вопрос № 19. Сетевая система, протоколы которой точно соответствуют уровням модели OSI

Internet

Microsoft Windows

маркерный и CSMA/CD

централизованный и CSMA/CD

Novell NetWare

Вопрос № 20. Потери из-за ошибки персонала и пользователей бывают?

несанкционированное копирование, уничтожение или подделка информации

потери при заражении системы компьютерными вирусами

случайное уничтожение или изменение данных

сбои дисковых систем

несанкционированный доступ к информации

Вопрос № 21. Открыть доступ к папке на своем компьютере можно с помощью команд

Контекстное меню папки – Общий доступ и безопасность – Доступ

проводник – Общий доступ и безопасность – Доступ

Сетевое окружение – Общий доступ и безопасность – Доступ

Щелчок на папке – Общий доступ и безопасность – Доступ

Двойной щелчок на папке – Общий доступ и безопасность – Доступ

Вопрос № 22. Типы диагностики сети

упреждающая и реактивная

первичная и очередная

плановая и дополнительная

техническая и информационная

полная и частичная

Вопрос № 23. Что можно отнести к техническим мерам ИБ?

разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства

охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.

защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое 

простые и доступные меры защиты от хищений, саботажа, диверсий, взрывов

в административных местах  установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

Вопрос № 24. Тип программного обеспечения, которое может быть как платным, так и бесплатным, но с обязательным присутствием рекламы в интерфейсе

Adware

Donationware

Beerware

S?areware

Trialware

Вопрос № 25. Операционная система обеспечивает удаленный доступ к сетевым ресурсам

сетевыми службами и средствами транспортировки сообщений по сети

кодированием и коммутацией

посредством интерфейсной карты

периферийными устройствами

протоколом HTTP

Вопрос № 26. Какие потери информации, связанные с несанкционированным доступом, бывают?

несанкционированное копирование, уничтожение или подделка информации

потери при заражении системы компьютерными вирусами

случайное уничтожение или изменение данных

сбои дисковых систем

несанкционированный доступ к информации

Вопрос № 27. Компьютерный вирус маскирующийся под полезную программу, выполняя во время своего функционирования разрушительную работу

стелс - вирусы

троянские программы

самошифрующиеся вирусы

мутирующие вирусы

программы - репликаторы

Вопрос № 28. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?

установка источников бесперебойного питания (ups) 

такого средства не существует

каждую минуту сохранять данные

перекидывать информацию на носитель, который не зависит от энергии

несанкционированный доступ к информации

Вопрос № 29. Как связаны ключи шифрования между собой?

математической функцией 

связкой

шифром

специальным паролем

специальным символом

Вопрос № 30. Возможность изменить содержащиеся в файле данные или удалить файл является правом на

запись файла

чтение файла

выполнение файла

удаление файла

изменение файла