Тестирование

Дисциплина: Информационная безопасность и защита информации ГАК

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Тип физической линии связи, который использует технология xDSL

телефонная линия

оптоволокно

витая пара

коаксиал

спутниковый канал

Вопрос № 2. Обозначение метода прослушивания несущей частоты с множественным доступом и предотвращением коллизий

CSMA/CA

CSSA/CA

SMA/DA

CDA/CA

CSMA/CNE

Вопрос № 3. Эффективность обработки информационных рисков зависит от

степени автоматизации системы документирования рисков

материальной заинтересованности сотрудников

способа их появления

результатов их оценки

квалификации персонала

Вопрос № 4. Инструкция команды XCopy, позволяющая копировать только файлы, измененные не ранее заданной даты

/d

/y

/i

/e

/c

Вопрос № 5. Для редактирования конфигурационных файлов ОС Windows используют

Notepad

Paint

Microsoft Word

Microsoft Windoows Write

WinDjView

Вопрос № 6. При эффекте многолучевого распространения сигнала приемник

получает несколько копий одного и того же сигнала

получает множество копий одного и того же сигнала

получает множество копий сигналов

передает несколько копий сигнала

передает множество копий сигналов

Вопрос № 7. Системная программа, которая под управлением ОС выполняет все операции с конкретным периферийным устройством

транзакция

селектор

утилита

скрипт

драйвер

Вопрос № 8. Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях?

акустические и виброакустические

электрические 

оптические

радиоканалы

механические

Вопрос № 9. В процессе идентификации рисков определяют

величину потерь от атаки

способы защиты от нарушителя

что является целью нарушителя

потенциальные уязвимости

результат предыдущих мер защиты

Вопрос № 10. В методике анализа системы безопасности ОСТАVЕ отсутствует тип источника угрозы

исходящий от человека-нарушителя, использующего физический доступ

связанный со сбоями в работе системы

исходящий от человека-нарушителя, действующего через сеть передачи данных

прочие угрозы

связанный с подменой документации

Вопрос № 11. Специализированное устройство для резервного копирования данных

CD-R

жесткий диск

CD-RW

стримеры

дискета

Вопрос № 12. Что можно отнести к правовым мерам ИБ?

разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства 

охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и тд

защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое

охрану вычислительного центра, установку сигнализации и многое другое

обновление антивирусной программы

Вопрос № 13. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?

установка источников бесперебойного питания (ups) 

такого средства не существует

каждую минуту сохранять данные

перекидывать информацию на носитель, который не зависит от энергии

несанкционированный доступ к информации

Вопрос № 14. Способы перехвата акустической утечки

визуальные методы, фотографирование, видео съемка, наблюдение;

прямое копирование

утечка информации вследствие несоблюдения коммерческой тайны;

информация на бумаге или других физических носителях информации

запись звука, подслушивание и прослушивание 

Вопрос № 15. Гарантии информационной безопасности определяют

соотношение затрат/выгод

уровень доверия, обеспечиваемый механизмом безопасности

отсутствие рисков и угроз

внедрение управления механизмами безопасности

классификацию данных после внедрения механизмов безопасности

Вопрос № 16. Системный файл, содержащий системную информацию о группе составляющих его файлов, называют

каталог

путь

пиктограмма

список

база данных

Вопрос № 17. При удалении учетной записи личные файлы пользователя сохраняются

на рабочем столе

в папке мои документы

в системной папке Windows

в корне диска С

в папке администратора

Вопрос № 18. Системы инфракрасных волн служат для

образования небольших сегментов локальных сетей в пределах одного помещения

передачи данных со скоростями от нескольких десятков до сотен килобит в секунду

образования больших сегментов локальных сетей за пределами помещения

передачи данных со скоростями от нескольких сотен до тысяч килобит в секунду

образования больших сегментов локальных сетей в пределах здания

Вопрос № 19. Стандартное право доступа к файлу в Windows, при котором пользователь имеет полный доступ к файлу за исключением возможности изменять права доступа к нему

изменение

владелец

полный доступ

чтение и выполнение

запись

Вопрос № 20. Возможность получения информации и ее использования это

сохранение информации

распространение информации

конфиденциальность информации

доступ к информации

предоставление информации

Вопрос № 21. Изменить настройки сети через командную строку позволяет команда

netsҺ

ping

ipconfig

route print

tracert

Вопрос № 22. Ложное название вида последствий угроз глобальной сети Internet

вскрытие

проникновение

разрушение

обман

захват

Вопрос № 23. Программа, позволяющая на своем компьютере или на сервере создать еще один или несколько компьютеров с одинаковыми или различными операционными системами

VMware Workstation

MS-DOS

EtҺernet

File Manage

GQview

Вопрос № 24. Программное обеспечение, не являющееся антивирусным, но выдающим себя за таковое

лжеантивирус

вредноносная программа

разновидность вирусов

руткит

эксплойт

Вопрос № 25. Стандартная антишпионская программа, защищающая ОС Windows от spyware

защитник Windows

NeroBurnRigҺts 10

аудит отслеживания процессов

политика ограниченного использования программ

проверка тома на наличие ошибок

Вопрос № 26. Ситуация, когда в результате задержки сигналы, кодирующие соседние биты данных, доходят до приемника одновременно

межсимвольная интерференция

многолучевое замирание

дифракция

отражение

рассеивание

Вопрос № 27. Выберите верное утверждение принципа разумной достаточности

сохранность информации на предприятии должна быть важнее самой информации

современные средства могут создать непреодолимую защиту информации

при несанкционированном доступе нарушитель не несет затрат

стоимость средств на защиту не должна быть связана с защищаемой информацией

важно соблюдать баланс между затратами на защиту и получаемым эффектом

Вопрос № 28. К открытым источникам  информация относятся.

газеты, радио, новости 

информация украденная у спецслужб

из вскрытого сейфа

украденная из правительственной организации

украденная служебная нформация

Вопрос № 29. Программные средства защиты можно разделить на:

криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и тд 

административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и тд

правовые, организационные, технические

правовые, аппаратные, программные

пользовательские и служебные

Вопрос № 30. Третье поколение мобильных телефонных сетей (3G) обеспечивает передачу данных со скоростью (Мбит/с)

2-10

10-20

20-40

70-90

1-3