Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


A. непреднамеренные ошибки пользователей



ВАРИАНТ 1

1. Основные угрозы доступности информации:

A. непреднамеренные ошибки пользователей

b. злонамеренное изменение данных

c. хакерская атака

 

2. Средства защиты объектов файловой системы основаны на…

A. определении прав пользователя на операции с файлами и каталогами

b. задании атрибутов файлов и каталогов, независящих от прав пользователей

c. правильного ответа нет

 

3. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – … угроза:

a. активная

B. пассивная

C. правильного ответа нет

 

4. Преднамеренная угроза безопасности информации:

A. кража

b. наводнение

c. повреждение кабеля, по которому идет передача, в связи с погодными условиями
ошибка разработчика

 

5. Защита информации это:

a. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

b. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

c. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

6. К основным непреднамеренным искусственным угрозам относится:

a. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

b. неумышленное повреждение каналов связи;

c. физическое разрушение системы путем взрыва, поджога и т.п.

 

7. По наличию обратной связи удаленные атаки делятся на:

a. условные и безусловные;

b. атаки с обратной связью и без обратной связи;

c. внутрисегментные и межсегментные;

 

8. Антивирус просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок:

a. доктор;

b. сканер;

c. сторож.

 

9. Антивирусный доктор:

a. находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;

b. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

c. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

10. Метод защиты информации идентификация и установление подлинности заключается в:

a. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

b. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

c. проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

 

11. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

A. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

b. соблюдение норм международного права в сфере информационной безопасности

c. разработку методов и усовершенствование средств информационной безопасности

12. Суть компрометации информации:

a. внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации

b. несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений

C. внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

 

 

13. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …

A. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

b. способна противостоять только информационным угрозам, как внешним так и внутренним

c. способна противостоять только внешним информационным угрозам

 

14. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ):

a. МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

b. МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

c. МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

 

15. Под угрозой удаленного администрирования в компьютерной сети понимается угроза …

a. внедрения агрессивного программного кода в рамках активных объектов Web-страниц

b. перехвата или подмены данных на путях транспортировки

C. несанкционированного управления удаленным компьютером

 

16. К формам защиты информации не относится…

A. аналитическая

b. правовая

c. организационно-техническая

 

17. Шифрование методом перестановки:

a. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

b. шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

c. символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

 

18. Доступ к информации это:

a. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

b. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

c. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

19. Три составляющиx информационной безопасности:

a. доступность, целостность, конфиденциальность

b. неприкосновенность, целостность, устойчивость

c. публичность, доступность, защищённость

d. тайна, охрана, зашифрованность

 

20. Какой стандарт определяет требования к управлению информационной безопасностью?

a. ГОСТ Р 15408

b. ГОСТ ИСО/МЭК 27001

c. ГОСТ ИСО/МЭК 17799

d. нет такого стандарта

 

В каком режиме авторское право охраняет права на программу для ЭВМ?

a. как коммерческую тайну

b. как изобретение

c. как способ

d. как литературное произведение

 

22. К методам обращения с выявленными рисками относятся:

a. уклонение, противодействие, передача, избавление

b. уклонение, настройка, передача, избавление

c. уклонение, противодействие, страхование, избавление

d. избегание, противодействие, передача, принятие

 

На кого возлагается ответственность за определение подлежащих защите ресурсов на предприятии?

a. на высшее руководство

b. на руководителей среднего звена

c. на рядовых работников

d. на службу ИБ

 

Может ли администратор информационной системы предприятия передавать ответственность и полномочия по обеспечению ИБ поставщику услуг?

a. нет

b. полномочия - нет, ответственность - да

c. полномочия - да, ответственность - нет

d. да

 

Можно ли изменить MAC-адрес сетевой платы компьютера?

a. нет

b. да, но потребуется аппаратная модификация

c. да

d. да, но потребуется перезагрузка ОС

 

Возможно ли, просматривая HTTP-трафик пользователя, узнать пароль этого пользователя на доступ к веб-сайту?

a. да, всегда

b. да, если веб-сервер использует тип авторизации " Basic"

c. да, только если наряду с паролем используются cookies

d. да, если используется браузер Internet Explorer

 

Пользователь случайно удалил файл из общей папки на сервере. Как можно его восстановить?

a. из Корзины на компьютере пользователя

b. администратор сможет восстановить файл из Корзины на сервере

c. открыть общую папку с помощью Проводника и выполнить команду " Восстановить" из меню " Редактировать"

d. администратор сможет восстановить файл из последней резервной копии

 

Какими методами обнаруживают полиморфные вирусы?

a. при помощи сигнатуры

b. при помощи полиморфного антивируса

c. методами деморфизации

d. эвристическими методами и эмуляторами кода

 

В какой стране доступ в Интернет полностью запрещён для всех граждан?

a. Вьетнам

b. Иран

c. такой страны нет

d. КНДР

 

Что такое DoS-атака?

a. атака, направленная на уязвимости ОС MS-DOS

b. атака, осуществляемая обычно при помощи ОС MS-DOS или PC-DOS

c. атака типа " отказ в обслуживании"

d. распределённая (distributed) атака

 

40. Какой из русских терминов, соответствующих английскому " firewall", является официальным?

a. файервол

b. брандмауэр

c. межсетевой экран

d. сетевой фильтр

 

ВАРИАНТ 2

 

1. Основные угрозы конфиденциальности информации:

a. карнавал

b. переадресовка

C. маскарад

 

2. Элементы знака охраны авторского права:

a. буквы P в окружности или круглых скобках

A. да

b. нет

c. не всегда

 

4.Наиболее эффективное средство для защиты от сетевых атак
использование антивирусных программ:

a. посещение только «надёжных» Интернет-узлов

B. Оранжевая книга

c. Закон «Об информации, информационных технологиях и о защите информации»

 

8. Утечка информации – это …

ВАРИАНТ 1

1. Основные угрозы доступности информации:

a. непреднамеренные ошибки пользователей

b. злонамеренное изменение данных

c. хакерская атака

 

2. Средства защиты объектов файловой системы основаны на…


Поделиться:



Популярное:

  1. Аутентификация, основанная на знании и защита от компрометации паролей методы, позволяющих несколько уменьшить угрозу компрометации паролей пользователей
  2. В состав совета по аудиторской деятельности должны входить представители государственных органов, Центрального банка РФ (Банка России) и пользователей аудиторских услуг.
  3. Взаимная проверка подлинности пользователей. Механизм запроса-ответа.
  4. Вопрос 3. Учетная политика, изменения в расчетных оценках, ошибки
  5. Глава 13. Почему другие едят больше и не полнеют? Исправление ошибки в главном положении диетологии
  6. Задачи, направления аудиторских проверок, состав пользователей материалов аудиторских заключений, их направленности и содержания
  7. Кстати, хочу вас предостеречь от одной ошибки.
  8. Логические ошибки в процессе познания
  9. Методы идентификации и аутентификации пользователей.
  10. Навигация пользователей в Интернете
  11. Наиболее часто встречающиеся ошибки


Последнее изменение этой страницы: 2017-03-03; Просмотров: 1767; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.039 с.)
Главная | Случайная страница | Обратная связь