Тестирование

Дисциплина: Информационная безопасность и защита информации ГАК

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба

угроза

копирование

блокирование доступа

искажение

уничтожение

Вопрос № 2. Рекомендуется пересматривать угрозы безопасности информации не реже

1 раза в год

1 раза в неделю

2 раз в месяц

1 раза в 3 года

1 раза в 5 лет

Вопрос № 3. Действия по сопровождению и мониторингу механизмов безопасности при управлении системой безопасности

идентификация активов, угроз и уязвимостей

выработка рекомендаций по повышению уровня защищенности и ликвидации уязвимостей

оценка уровня защищенности

оценка соответствия требованиям

проверка журналов и отчетов

Вопрос № 4. Этап внедрения системы антивирусной защиты, в рамках которого проводится проверка эффективности используемых механизмов безопасности

обучение сотрудников по вопросам противодействия вирусным угрозам

пусконаладочные работы

аудит информационной безопасности

формирование требований

разработка технорабочего проекта по внедрению

Вопрос № 5. Передача вирусов через средства обмена, используемые в атакуемой системе – это подключение

прямое

косвенное

непосредственное

управляемое

автоматическое

Вопрос № 6. Возможность получения информации и ее использования это

сохранение информации

распространение информации

конфиденциальность информации

доступ к информации

предоставление информации

Вопрос № 7. Защита базы данных резервного копирования осуществляется с помощью

зеркальной копии

пароля

определения прав доступа

установки атрибута «Скрытый»

смены расширения файла

Вопрос № 8. Укажите направления мер информационной безопасности.

правовые, организационные, технические 

правовые, аппаратные, программные

личные, организационные

технические

пользовательские и служебные

Вопрос № 9. Чтобы начать выполнять те функции, которые на нее возложены, всякая вредоносная программа, должна быть

запущена

скопирована

удалена

установлена

скрыта

Вопрос № 10. Информация представленная в форме диаграмм, где показаны основные сетевые узлы: маршрутизаторы, файерволы, сервера и как они взаимосвязаны

топология сети

карта сети

конфигурация сетевых служб

файлы протоколов

презентация клиенту

Вопрос № 11. Аномальные значения времени прохождения сигнала, и количества потерянных запросов сигнализируют о

проблемах в конфигурации сети

сбоях операционной системы

неверно выбранной топологии сети

отказе роутера

перебоях с электропитанием

Вопрос № 12. Тип кабеля, который используется в сетях 100BASE ТХ

витая пара

коаксиальный

твинаксиальный

оптоволокно

телефонный

Вопрос № 13. К пассивному оборудованию относится

патч-панель

сетевой адаптер

маршрутизатор

сетевой трансивер

коммутатор

Вопрос № 14. Не является функцией инструментов мониторинга производительности сети

обнаружение проблем с виртуализацией и операционными системами

анализ сетевых проблем

удаление зараженных файлов

поиск корневой причины инцидента или проблемы

анализ захваченных данных приложений и потоков

Вопрос № 15. Высокоскоростная альтернатива микроволновым двухточечным каналам для организации доступа на небольших расстояниях

система видимого света

широковещательное радио

микроволновая система

система инфракрасных волн

система беспроводных абонентских окончаний

Вопрос № 16. Эталонный график работы системы создается

когда сеть функционирует корректно

после выявленных инцидентов

в период работы по устранению ущерба, нанесенного взломом сети

при технических неполадках сети

в случае аварийного сбоя сети

Вопрос № 17. Обновления, которые поддерживают актуальность программ и обеспечивают максимально эффективную работу компьютера, называют

желательными

предписанными

рекомендуемыми

значительными

обязательными

Вопрос № 18. Программа Windows, позволяющая создавать контрольные точки для восстановления системы

CҺeckpoint

Remote Storage

Backup

Breakpoint

System Restore

Вопрос № 19. Банковская тайна это….

защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны

ограничения доступа в отдельные отрасли экономики или на конкретные производства

защищаемые банками и иными кредитными организациями сведения о банковских операциях 

защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

защищаемые государственными учрежденияями

Вопрос № 20. Сущность контроля безопасности состоит в выявлении

аномальных событий в функционировании сети

новых пользователей

контрольных точек

испорченного оборудования

несоответствий в документах политики безопасности

Вопрос № 21. Укажите виды входов адресной таблицы

динамический и статистический

ограниченный и статистический

прерывный и статистический

динамический и непрерывный

прерывный и непрерывный

Вопрос № 22. Метод управления доступом, при котором все узлы сети, общаясь между собой, смогут "видеть" друг друга одновременно, а ошибки при передаче данных будут автоматически обнаруживаться и исправляться

множественный доступ с контролем несущей и обнаружением коллизий

доступ по приоритету запроса

доступ с передачей маркера

множественный доступ с контролем несущей с предотвращением коллизий

одноранговый доступ

Вопрос № 23. Тип технологии Frame Relay

сети с коммутацией пакетов

аналоговые телефонные сети

сети с асинхронным режимом передачи

сети с мультиплексированием и разделением времени

цифровые сети с интегрированным сервисом

Вопрос № 24. Запись на внешние носители с целью освобождения места на винчестере, и обеспечение доступа к данным при необходимости

архивирование пересылаемых данных

резервное копирование текущих данных

резервное копирование системы

копирование используемых данных

архивирование исторических данных

Вопрос № 25. Стандарт технологии BluetootҺ был разработан для взаимодействия

мобильного телефона и беспроводного наушника

компьютера и беспроводной клавиатуры

компьютера и беспроводного наушника

мобильного телефона и компьютера

мобильного телефона и беспроводной клавиатуры

Вопрос № 26. Файловая система, не поддерживающая списки управления доступом

FAT

UFS

NFS

ZFS

CacҺeFS

Вопрос № 27. Какие потери информации, связанные с несанкционированным доступом, бывают?

несанкционированное копирование, уничтожение или подделка информации

потери при заражении системы компьютерными вирусами

случайное уничтожение или изменение данных

сбои дисковых систем

несанкционированный доступ к информации

Вопрос № 28. В Windows-системе изменение владельца файла либо папки осуществляется

через окно свойств этого файла или папки

при создании этого файла или папки

через использование «Службы компонентов» раздела администрирования

с помощью пункта «Избранное» проводника

с помощью пункта «Переименовать» контекстного меню

Вопрос № 29. Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде?

акустические и виброакустические 

электрические

оптические

радиоканалы

механические

Вопрос № 30. Антивирус, являющийся небольшой резидентной программой для обнаружения подозрительных действий при работе компьютера, характерных для вирусов

сторож

сканер

доктор

детектор

ревизор