Тестирование

Дисциплина: Информационная безопасность и защита информации ГАК

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. При управлении контролем безопасности в программно-техническом аспекте необходимо

определить круг нормативных документов, необходимых при проектировании и реализации системы информационной безопасности;

установить соответствие защищаемой информации и информации по подсистемам и ресурсам ИС

организовать физическую защиту помещений и компонентов ИС, включая сети и телекоммуникационные устройства

установить базовые требования к системе информационной безопасности и ее компонентам

обеспечить архитектурную и инфраструктурную полноту решений, связанных с хранением, обработкой и передачей конфиденциальной информации

Вопрос № 2. Информация представленная в форме диаграмм, где показаны основные сетевые узлы: маршрутизаторы, файерволы, сервера и как они взаимосвязаны

топология сети

карта сети

конфигурация сетевых служб

файлы протоколов

презентация клиенту

Вопрос № 3. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба

угроза

копирование

блокирование доступа

искажение

уничтожение

Вопрос № 4. Ложное название учетной записи в операционной системе Windows

Владелец

Гость

Администратор

Пользователь

Пользователь с ограниченными правами

Вопрос № 5. Этап управления системой безопасности, на котором производится внедрение необходимых механизмов безопасности по выполнению плана обработки рисков, называют

проверка

действие

планирование

реализация

оценка

Вопрос № 6. Просмотреть, какие компьютеры находятся в вашей рабочей группе, можно с помощью команд

Пуск – Сетевое окружение – Отобразить компьютеры рабочей группы

Мои документы – Отобразить компьютеры рабочей группы

Пуск – Отобразить компьютеры рабочей группы

Мой компьютер – Отобразить компьютеры рабочей группы

Пуск– Отобразить компьютеры рабочей группы– Сетевое окружение

Вопрос № 7. Программа для администраторов и простых пользователей сетей Мiсrоsоft Windows, позволяющая наблюдать за текущим состоянием сети в графическом виде

10-Strike LANState

Userside

NOC Project

NetCruncҺ

BIOS

Вопрос № 8. Возможность изменить содержащиеся в файле данные или удалить файл является правом на

запись файла

чтение файла

выполнение файла

удаление файла

изменение файла

Вопрос № 9. С помощью закрытого ключа информация

расшифровывается

транслируется

зашифровывается

копируется

формируется

Вопрос № 10. Эффективность обработки информационных рисков зависит от

степени автоматизации системы документирования рисков

материальной заинтересованности сотрудников

способа их появления

результатов их оценки

квалификации персонала

Вопрос № 11. Операционная система обеспечивает удаленный доступ к сетевым ресурсам

сетевыми службами и средствами транспортировки сообщений по сети

кодированием и коммутацией

посредством интерфейсной карты

периферийными устройствами

протоколом HTTP

Вопрос № 12. Год, в котором были приняты стандарты для физического уровня 802.11g

2005

2003

2001

2004

2000

Вопрос № 13. Программные или аппаратно-программные системы, которые ограничиваются функциями мониторинга и анализа трафика в сетях

анализаторы протоколов

встроенные системы диагностики и управления

системы управления сетью

средства управления системой

многофункциональные устройства анализа и диагностики

Вопрос № 14. Набор обновлений, исправлений или улучшений компьютерной программы, поставляемый в виде единого установочного пакета

драйвер

дистрибутив

пакет обновлений

файл конфигурации

патч

Вопрос № 15. Ложное название вида последствий угроз глобальной сети Internet

вскрытие

проникновение

разрушение

обман

захват

Вопрос № 16. Преимущество добавочных копий состоит в том, что они выполняются

гораздо быстрее, чем полные

реже, чем полные

во вне рабочее время

сразу после изменения файла

перед отключением компьютера от сети

Вопрос № 17. Мутирующие вирусы относятся к

маскирующимся

файловым

загрузочным

резидентным

опасным

Вопрос № 18. Стандартная антишпионская программа, защищающая ОС Windows от spyware

защитник Windows

NeroBurnRigҺts 10

аудит отслеживания процессов

политика ограниченного использования программ

проверка тома на наличие ошибок

Вопрос № 19. Для идентификации угроз безопасности информации в не определяется

качество технических, программных или программно-технических средств

уязвимости, которые могут использоваться при реализации угроз безопасности информации

объекты воздействия

способы реализации угроз безопасности информации

результат и последствия от реализации угроз безопасности

Вопрос № 20. Номер этапа методики RiskWatcҺ, на котором происходит ввод данных, описывающих конкретные характеристики системы

2

1

3

4

5

Вопрос № 21. Защита через права доступа заключается.

присвоении каждому пользователю определенного набора прав

запереть серверы в специальном помещении с ограниченным доступом

присвоить пароль каждому общедоступному ресурсу

в наличии преобразователя микрофона 

преобразовать информацию

Вопрос № 22. Категория обновлений Windows и программ Microsoft

снижение ресурсоемкости

разработка новых сервисов

устранение уязвимостей и повышение безопасности

повышение мобильности и переносимости

повышение быстродействия

Вопрос № 23. Метод, при котором символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста

перестановки

кодирования

подстановки

гаммирования

аналитических преобразований

Вопрос № 24. Система, с помощью которой все базовые станции сети связаны между собой

расширенная

распространенная

базовая

основная

распределенная

Вопрос № 25. По умолчанию резервное копирование файлов в системе Windows

не настроено

происходит еженедельно

происходит 2 раза в месяц

происходит ежедневно

происходит ежемесячно

Вопрос № 26. Способ защиты от сбоев процессора?

установка источников бесперебойного питания (UPS)

симметричное мультипроцессирование 

каждую минуту сохранять данные

Перекидывать информацию на носитель, который не зависит от энергии

несанкционированный доступ к информации

Вопрос № 27. Файл, реализующий визуальное отображение функций программы Lap2Desk и действий пользователя

L2DMAP.EXE

LINKSLPT.BAT

L2D.EXE

README.TXT

EXAMPLE.BAT

Вопрос № 28. Для осуществления связи между компьютерами через LPT-порты необходим

нуль-модемный кабель

оптоволоконный кабель

коаксиальный кабель

неэкранированная витая пара

экранированная витая пара

Вопрос № 29. Компонент программного обеспечения главной вычислительной машины UltraNet, обеспечивающий интерфейс между процессами пользователя и сетевым процессором

драйверы устройств сетевых процессоров

библиотеки программирования

поддержки системы программных гнезд

обслуживающие конфигурационные программы

диагностические обслуживающие программы

Вопрос № 30. Процесс активного воздействия на сеть с целью проверки ее работоспособности и определения потенциальных возможностей по передаче сетевого трафика

тестирование

конфигурирование

анализ

модификация

диагностика