Уникальный идентификатор НТЗ: ID = 305387923
Наименование НТЗ: Информационная безопасность
Расположение НТЗ: D:\МЭСИ\ДИСЦИПЛИНЫ\ДИСЦИПЛИНЫ_ПРОМЕТЕЙ\ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ\Прикладная информатика\ИБ_Прометей_Прохода.ast
Авторский коллектив НТЗ: Прохода А.Н.
Дата создания НТЗ: 01.12.2008
Дата конвертации НТЗ: 21.05.2008
СОДЕРЖАНИЕ И СТРУКТУРА ТЕСТОВЫХ МАТЕРИАЛОВ
Тематическая структура
Тема 1 Актуальность информационной безопасности в современных условиях
Тема 2 Классификация угроз информации
Тема 3 Понятие и классификация "компьютерных вирусов"
Тема 4 Защита от "компьютерных вирусов"
Тема 5 Современные методы защиты информации
Тема 6. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера
Тема 7 Лицензирование и сертификация
Содержание тестовых материалов
Тема 1 Актуальность информационной безопасности в современных условиях
Задание {{ 1 }} Тема 1 определение
Выберите правильный ответ
Безопасность информации - это ...
£защищенность информации от нежелательного нарушения конфиденциальности, целостности, утраты или снижения степени доступности информации, а также незаконного ее тиражирования
£потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному ее тиражированию
£свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия
Задание {{ 2 }} Тема 1 хакер
Выберите правильный ответ
Хакером является ...
£лицо, изучающее систему с целью ее взлома
£лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды
£лицо, которое "взламывает" интрасети для продажи полученной информации заинтересованным лицам
Задание {{ 3 }} Тема 1 кракер
Выберите правильный ответ
Кракером является ...
£лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды
£лицо, изучающее систему с целью ее взлома
£лицо, которое "взламывет" интрасети для продажи полученной информации заинтересованным лицам
Задание {{ 4 }} Тема 1 фракер
Выберите правильный ответ
Фракером является ...
£лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды
£лицо, изучающее систему с целью ее взлома
£лицо, которое "взламывает" интрасети для продажи полученной информации заинтересованным лицам
Задание {{ 5 }} Тема 1. Определение ИНФ
Отметьте правильный ответ
Данное определение информации используется как базовое понятие для рассмотрения вопросов ее защиты
£Информация – сведения, уменьшающие степень неопределенности знаний об объектах, явлениях, процессах
£Информация - изменение объема и структуры знаний воспринимающей системы
£Информация – сведения о лицах, предметах, фактах, событиях и процессах независимо от способа их представления
£Информация – изменение объема и структуры знания о некоторой предметной области воспринимающей системой независимо от формы и способа представления знаний
Задание {{ 6 }} Тема 1 конфиден
Дополните
Субъективно определяемая характеристика, указывающая на необходимость введения ограничений на круг объектов, имеющих доступ к информации, называется ....
Правильные варианты ответа: конфиденциальность; конфиденциальностью;
Задание {{ 7 }} Тема 1 доступность
Дополните
Свойство системы обеспечивать беспрепятственный доступ субъектов к интересующей их информации называется ....
Правильные варианты ответа: доступность; доступностью;
Задание {{ 9 }} Тема 1 целостность
Дополните
Свойство информации, заключающееся в ее существовании в неискаженном виде называется ....
Правильные варианты ответа: целостность; целостностью;
Задание {{ 14 }} Тема 2 нарушитель
Дополните
Лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) и использующее для этого различные возможности, методы и средства называют ....
Правильные варианты ответа: нарушителем; нарушитель;
Тема 2 Классификация угроз информации
Задание {{ 8 }} Тема 2 угроза
Дополните
Возможная опасность совершения какого-либо деяния, направленная против объекта защиты и наносящая ущерб собственнику информации, называется ....
Правильные варианты ответа: угроза; угрозой;
Задание {{ 10 }} Тема 2 угрозы
Отметьте правильный ответ
Особым видом угроз ИБ для защищенных информационных систем является …
£угроза нарушения конфиденциальности
£угроза нарушения целостности
£угроза отказа в доступе
£угроза раскрытия параметров системы
Задание {{ 11 }} Тема 2 каналы
Установите соответствие между элементами групп
электромагнитный канал | наводки в р/к, в ТЛФ линии, в сети электропитания, в системе заземления |
акустический канал | распространение звуковых волн в воздухе и упругих колебаний в других средах |
информационный канал | изображение документа на экране монитора, распечатка на принтере |
визуальный канал | коммутируемые и выделенные линии связи, локальные сети, машинные носители, соединительные кабели терминальных и периферийных устройств |
Задание {{ 12 }} Тема 2 способы ущерба
Впишите число
Исходя из возможной заинтересованности различных субъектов информационных отношений, существует ... основных способа нанесения им ущерба
Правильные варианты ответа: 4; четыре;
Задание {{ 18 }} Тема 2 меры
Отметьте правильный ответ
Разработка правил доступа пользователей к ресурсам системы (разработка политики безопасности) относится к … мерам обеспечения безопасности ИС
£правовым
£морально-этическим
£организационным
£техническим
£физическим
Задание {{ 69 }} Тема 2 сниффер
Выберите правильный ответ
Сниффер позволяет осуществить атаку типа ...
£анализ сетевого трафика
£подмена доверенного объекта или субъекта РВС
£ложный объект РВС
£отказ в обслуживании
£удаленный контроль над станцией в сети
Задание {{ 70 }} Тема 2
Укажите метод взлома интрасети, которым пользуется злоумышленник в данном примере
Звонящий называется агентом фирмы, предоставляющей Internet-услуги этому офису, и говорит, что возникла проблема с доступом в Internet. Он предлагает назначить новый пароль "из соображений безопасности", но для проверки нужен старый.
£подбор пароля пользователя
£метод "грубой силы"
£метод "зашифровать и сравнить"
£социальная инженерия
Задание {{ 71 }} Тема 2
Выберите правильный ответ
... - это способ НСД к компьютерам, использующий подмену адресов IР-пакетов (syslog)
£"Летучая смерть"
£SYN - бомбардировка
£Спуффинг
Тема 3 Понятие и классификация "компьютерных вирусов"
Задание {{ 72 }} Тема 3 фаловый вирус
Выберите правильный ответ
Принцип работы файлового вируса заключается в том, что …
£он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы
£он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор
£он заражает файлы-документы и электронные таблицы популярных редакторов
£он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты
Задание {{ 73 }} Тема 3 загруз. вирус
Выберите правильный ответ
Принцип работы загрузочного вируса заключается в том, что …
£он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор
£он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы
£он заражает файлы-документы и электронные таблицы популярных редакторов
£он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты
Задание {{ 74 }} Тема 3 макровирус
Выберите правильный ответ
Принцип работы макровируса заключается в том, что …
£он заражает файлы-документы и электронные таблицы популярных редакторов
£он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы
£он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор
£он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты
Задание {{ 75 }} Тема 3 сетевой вирус
Выберите правильный ответ
Принцип работы сетевого вируса заключается в том, что …
£он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты
£он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы
£он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор
£он заражает файлы-документы и электронные таблицы популярных редакторов
Задание {{ 76 }} Тема 3 резидентн. вирус
Выберите правильный ответ
Алгоритм работы резидентного вируса основан на том, что …
£вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них
£вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации
£вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения
Задание {{ 77 }} Тема 3 стелс-вирус
Выберите правильный ответ
Алгоритм работы вируса с использованием "стелс"- алгоритмов основан на том, что …
£вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации
£вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них
£вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения
Задание {{ 78 }} Тема 3 полиморф. вирус
Выберите правильный ответ
Алгоритм работы вируса с использованием самошифрования и полиморфичности основан на том, что …
£вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения.
£вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них
£вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации
Задание {{ 79 }} Тема 3 безвредные
Выберите правильный ответ
По деструктивным возможностям на работу компьютера безвредные вирусы …
£уменьшают свободную память на диске в результате своего распространения
£уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами
£могут привести к серьезным сбоям в работе компьютера
£могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти
Задание {{ 80 }} Тема 3 неопасные
Выберите правильный ответ
По деструктивным возможностям на работу компьютера неопасные вирусы …
£уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами
£уменьшают свободную память на диске в результате своего распространения
£могут привести к серьезным сбоям в работе компьютера
£могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти
Задание {{ 81 }} Тема 3 опасные
Выберите правильный ответ
По деструктивным возможностям на работу компьютера опасные вирусы …
£могут привести к серьезным сбоям в работе компьютера
£уменьшают свободную память на диске в результате своего распространения
£уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами
£могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти
Задание {{ 82 }} Тема 3 оч. опасные
Выберите правильный ответ
По деструктивным возможностям на работу компьютера очень опасные вирусы …
£могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти
£уменьшают свободную память на диске в результате своего распространения
£уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами
£могут привести к серьезным сбоям в работе компьютера
Задание {{ 83 }} Тема 3 определение
Дополните
... - это программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя.
Правильные варианты ответа: Компьютерный вирус; Вирус;
Задание {{ 84 }} Тема 3 цели
Установите соответствие между элементами групп
Тип Цели
вирус | заразить как можно больше файлов на компьютере |
"троянский конь" | заразить максимальное количество систем в Сети |
"червь" | инструмент для скрытного манипулирования чужой системой |
Задание {{ 85 }} Тема 3 оverwriting-вирусы
Выберите правильный ответ
По способу заражения файловых вирусов, оverwriting-вирусы работают следующим образом: …
£записывают свой код вместо кода заражаемого файла, уничтожая его содержимое
£при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными
£не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус
£не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код
£копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем
Задание {{ 86 }} Тема 3 рarasitic-вирусы
Выберите правильный ответ
По способу заражения файловых вирусов, рarasitic-вирусы работают следующим образом: …
£при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными
£записывают свой код вместо кода заражаемого файла, уничтожая его содержимое
£не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус
£не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код
£копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.
Задание {{ 87 }} Тема 3 сompanion-вирусы
Выберите правильный ответ
По способу заражения файловых вирусов, сompanion-вирусы работают следующим образом: …
£не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус
£записывают свой код вместо кода заражаемого файла, уничтожая его содержимое
£при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными
£не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код
£копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем
Задание {{ 88 }} Тема 3 link-вирусы
Выберите правильный ответ
По способу заражения файловых вирусов, link-вирусы работают следующим образом: …
£не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код
£записывают свой код вместо кода заражаемого файла, уничтожая его содержимое
£при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными
£не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус
£копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем
Задание {{ 89 }} Тема 3 файловые черви
Выберите правильный ответ
По способу заражения файловых вирусов, файловые черви работают следующим образом: …
£копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем
£записывают свой код вместо кода заражаемого файла, уничтожая его содержимое
£при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными
£не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус
£не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код
Задание {{ 90 }} Тема 3 троян
Выберите правильный ответ
К программам "Троянские кони" (логические бомбы) относятся …
£программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.
£программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок
£программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика
£утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы
Задание {{ 91 }} Тема 3 Intended-вирусы
Выберите правильный ответ
К программам Intended-вирусы относятся ...
£программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок
£программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.
£утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы
£программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика
Задание {{ 92 }} Тема 3 Конструкторы вирусов
Выберите правильный ответ
К программам Конструкторы вирусов относятся …
£утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы
£программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.
£программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок
£программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика
Задание {{ 93 }} Тема 3 полиморфик-генераторы
Выберите правильный ответ
К программам полиморфик-генераторы относятся …
£программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика
£программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.
£программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок
£утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы
Тема 4 Защита от "компьютерных вирусов"
Задание {{ 56 }} Тема 4 Вирусы распр.
Отметьте правильный ответ
Из перечисленного не является типичным способом распространения компьютерных вирусов
£вложения в электронных письмах
£программы, которые загружаются из Интернета
£пиратское программное обеспечение
£предоставление личных данных на небезопасный веб-узел
Задание {{ 57 }} Тема 4 Антивир
Отметьте правильный ответ
Утверждение, что после установки антивирусного программного обеспечения компьютер полностью защищен, …
£верно
£неверно
Задание {{ 61 }} Тема 4 Вирусы-черви
Отметьте правильный ответ
… не поможет защитить компьютер под управлением ОС Microsoft Windows XP от вирусов и червей
£Установка последних обновлений от корпорации Майкрософт
£Использование фильтра для защиты от нежелательной почты
£Использование брандмауэра подключения к Интернету
£Удаление с ПК временных файлов Интернета и журнала пользования Интернетом
Задание {{ 62 }} Тема 4 периодичность
Отметьте правильный ответ
Утверждение, что запуск средства удаления вредоносных программ для ОС Windows раз в месяц поможет предотвратить повторное заражение компьютера, …
£верно
£неверно
Задание {{ 63 }} Тема 4 обновления
Отметьте правильный ответ
Утверждение, что использование обновленного антивирусного программного обеспечения, обновление компьютера и использование брандмауэра защищает от хищения личных данных ...
£верно
£неверно
Задание {{ 64 }} Тема 4 включение
Отметьте правильный ответ
Из перечисленного ниже, перед выходом в Интернет с нового компьютера под управлением ОС Windows XP, не нужно делать: …
£включить брандмауэр
£настроить параметры конфиденциальности
£удалить все файлы cookie
£включить функцию автоматического обновления Windows
Задание {{ 65 }} Тема 4 Загрузка
Отметьте правильный ответ
… подвергает компьютер наибольшему риску заражения вирусом
£Посещение небезопасных веб-узлов
£Загрузка из Интернета программ или файлов мультимедиа
£Ввод личных данных или совершение покупок в Интернете
£Предоставление доступа к компьютеру всем знакомым
Задание {{ 94 }} Тема 4 сканер
Выберите правильный ответ
Принцип работы антивирусных сканеров основан на …
£подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса
£перехвате вирусоопасных ситуаций и сообщении об этом пользователю
£модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные
£проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов
Задание {{ 95 }} Тема 4 CRC-сканер
Выберите правильный ответ
Принцип работы антивирусных CRC-сканеров основан на …
£подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса
£проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов
£перехвате вирусоопасных ситуаций и сообщении об этом пользователю
£модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные
Задание {{ 96 }} Тема 4 монитор
Выберите правильный ответ
Принцип работы антивирусных мониторов основан на …
£перехвате вирусоопасных ситуаций и сообщении об этом пользователю
£проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов
£подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса
£модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные
Задание {{ 97 }} Тема 4 иммунизатор
Выберите правильный ответ
Принцип работы антивирусных иммунизаторов основан на …
£модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные
£проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов
£подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса
£перехвате вирусоопасных ситуаций и сообщении об этом пользователю
Задание {{ 98 }} Тема 4 действия 1
Выберите правильный ответ
При обнаружении файлового вируса необходимо:
£компьютер отключить от сети и проинформировать системного администратора
£компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
£вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
Задание {{ 99 }} Тема 4 действие 2
Выберите правильный ответ
При обнаружении загрузочного вируса необходимо:
£компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
£компьютер отключить от сети и проинформировать системного администратора
£вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
Задание {{ 100 }} Тема 4 действие 3
Выберите правильный ответ
При обнаружении макровируса необходимо:
£вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
£компьютер отключить от сети и проинформировать системного администратора
£компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
Тема 5 Современные методы защиты информации
Задание {{ 13 }} Тема 2 методика
Впишите через запятую итоговые оценки требований к защищенности информационного пакета, начиная с конфиденциальности
Субъекты | Уровень ущерба по свойствам информации | ||
Конфиден-циальность | Целостность | Доступность | |
№1 | Нет | Средняя | Средняя |
№2 | Высокая | Средняя | Средняя |
№3 | Низкая | Низкая | Низкая |
В итоге |
Правильные варианты ответа: высокая, средняя, средняя; высокая,средняя,средняя; высокий,средний,средний; высокий, средний, средний;
Задание {{ 15 }} Тема 2 компоненты
Отметьте правильный ответ
Для указанного компонента автоматизированной системы информационная безопасность складывается из обеспечения характеристик конфиденциальности, целостности и доступности
£Технические средства обработки и передачи данных
£Программное обеспечение
£Информация на различных носителях
£Персонал, пользователи системы
£Необходимых компонентов нет
Задание {{ 16 }} Тема 3 практика
Отметьте правильный ответ
На практике, защита информации – это поддержание ...
£конфиденциальности
£целостности
£доступности
£актуальности
£своевременности
£комфортности
Задание {{ 17 }} Тема 3 аутентификация
Дополните
Проверка подлинности процесса идентификации пользователя, устройства автоматизированной системы, а также проверка целостности и авторства данных при их хранении или передачи для предотвращения несанкционированной модификации называется ....
Правильные варианты ответа: аутентификацией; аутентификация;
Задание {{ 19 }} Тема 3 механизмы
Отметьте правильный ответ
Для реализации мер обеспечения безопасности используется … универсальных механизмов защиты информации в ИС
£8
£20
£3
£100
Задание {{ 20 }} Тема 3 модель
Отметьте правильный ответ
Для управления доступом в ОС Windows 2000/ХР используется модель, построенная на основе …
£конечного автомата
£матрицы доступа
£меток безопасности
Задание {{ 21 }} Тема 3 Ла-Падула 1
Отметьте все варианты
В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести чтение объектов с меткой …
£"не секретно"
£"секретно"
£"совершенно секретно"
Задание {{ 22 }} Тема 3 Ла-Падула 2
Отметьте все варианты
В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести запись в объекты с меткой …
£"не секретно"
£"секретно"
£"совершенно секретно"
Задание {{ 23 }} Тема 5 крипто
Дополните
Наука, изучающая способы преобразования смыслового текста в хаотический набор знаков называется ....
Правильные варианты ответа: криптографией; криптография;
Задание {{ 24 }} Тема 5 стегано
Дополните
Наука о способах сокрытия либо самого факта наличия сообщения, либо его истинного смысла называется ....
Правильные варианты ответа: стеганографией; стеганография;
Задание {{ 25 }} Тема 5 система
Установите соответствие между рисунками и названием систем шифрования
Симметричная система шифрования | |
Ассиметричная система шифрования | |
Линейная система шифрования | |
Нелинейная система шифрования |
Задание {{ 26 }} Тема 5 шифры
Установите соответствие между названием шифров и типом процедур криптопреобразований
ШИФР Цезаря ШИФР Виженера | простая замена |
перестановка | |
ШИФР перестановки | замена |
ШИФР Виженера с доработкой Гронсфельда | гаммирование |
Задание {{ 27 }} Тема 4 задача
Используя формулу моноалфавитной замены для указанного алфавита, при значении параметра ключа равного 10 (к=10), расшифровать слово ШБРЧФУ ОЦЕНКИ
А | Б | В | Г | Д | Е | Ж | З | И | К | Л | М | Н | О | П |
Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ы | Ь | Э | Ю | Я |
Правильные варианты ответа: оценки;
Задание {{ 28 }} Тема 4 функция
Отметьте правильный ответ
Для шифров с асимметричным ключом используется вычислительно необратимая функция ...
£
£
£
Задание {{ 29 }} Тема 5 пароль
Отметьте правильный ответ
Некоторое секретное количество информации, известное только пользователю и парольной системе, которое предъявляется пользователем для прохождения процедуры аутентификации называется ...
£идентификатором пользователя
£паролем пользователя
£учетной записью пользователя
Задание {{ 30 }} Тема 5 правила
Установите соответствие между требованиями к выбору пароля и получаемым эффектом
Использование различных групп символов | Усложняет подбор методом "тотального опробования" |
Ограничение числа попыток ввода пароля | Усложняет "подбор по словарю" |
Применение эвристического алгоритма | Препятствует интерактивному подбору паролей |
Принудительная смена пароля при первой регистрации пользователя в системе | Защита от действий системного администратора, имеющего доступ в момент создания учетной записи |
Автоматическая генерация паролей | Исключает "подбор по словарю" |
Задание {{ 31 }} Тема 5 УчЗап
Отметьте правильный ответ
Учетная запись пользователя информационной системы включает …
£идентификатор группы + идентификатор пользователя
£пароль пользователя + идентификатор группы
£идентификатор пользователя + пароль пользователя
Задание {{ 32 }} Тема 5 аутентиф-я
Отметьте правильный ответ
Использование принципа парольной защиты предназначено для обеспечения процедуры …
£авторизации
£аутентификации
£аудита
Задание {{ 34 }} Тема 5 доступ
Дополните
Наиболее часто рассматриваются политики безопасности, связанные с понятием “...”, как категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами
Правильные варианты ответа: доступ; доступность; доступа; доступности;
73. Задание {{ 36 }} Тема 5 Три "А"
Отметьте все варианты
Принцип построения системы защиты современных компьютеров основан на ...
£амортизация
£авторизация
£аутентификация
£аудит
£шифрование
Задание {{ 42 }} Тема 5 Бранд
Дополните
Специальный программно-аппаратный комплекс, обеспечивающий защиту локальной сети от вторжений из глобальной сети в точке их соединения называется ...
Правильные варианты ответа: брандмауэр; брандмауэром; брандмауером; брандмауер;
Задание {{ 101 }} Тема 5 ограничение доступа
Укажите правильный ответ
Метод защиты информации - ограничение доступа, заключается …
£в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
£в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
£в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
£в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду
£в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации
Задание {{ 102 }} Тема 5 разгран. доступа
Выберите правильный ответ
Метод защиты информации - разграничение доступа заключается …
£в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
£в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
£в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
£в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду
£в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации
Задание {{ 103 }} Тема 5 привилегии
Выберите правильный ответ
Метод защиты информации - разделение доступа (привилегий) заключается …
£в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
£в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
£в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
£в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду
£в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации
Задание {{ 47 }} Тема 5 пароли
Отметьте правильный ответ
... - основополагающее правило настройки защиты от неавторизованного доступа к компьютеру
£Длина пароля
£Периодическая замена паролей
£Использование знаков из всего массива клавиатурной панели
Задание {{ 104 }} Тема 5 крипт преобраз
Выберите правильный ответ
Криптографическое преобразование информации заключается …
£в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду
£в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
£в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
£в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
£в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации
Задание {{ 105 }} Тема 5 законы
Выберите правильный ответ
Законодательные меры при защите информации заключаются …
£в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации
£в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
£в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
£в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
£в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду
Задание {{ 106 }} Тема 5 Модели подкл.
Важным фактором в обеспечении безопасности информации при корпоративном доступе в Internet является выбор топологии интрасети. Установите соответствие между типом модели и соответствующим рисунком
Модель безопасности на основе изоляции протокола | |
Модель безопасности на основе физической изоляции | |
Модель безопасности на основе фильтрующего маршрутизатора |
Тема 6. Программно-аппаратные методы
И средства ограничения доступа к компонентам компьютера
Задание {{ 109 }} Тема доп 1
Впишите аббревиатуру протокола
При включении в список надежных узлов только тех, которые обеспечивают для связи сокеты SSL (Secure Sockets Layer - протокол защищенных сокетов), в адресной строке браузера URL таких серверов будет начинаться с записи https....
Правильные варианты ответа:
Задание {{ 110 }} Тема доп 1 привилегии
Выберите правильный ответ
Если ваш компьютер содержит важные данные, лучше всего при работе в Интернете использовать учетные записи с ... привилегиями.
£низкими
£высокими
£административными
Задание {{ 111 }} Тема доп 1 RunAs
Впишите правильный ответ
При необходимости загрузки компьютера под учетной записью с правами Администратора, воспользуйтесь при запуске браузера командой ... (Run As) из контекстного меню проводника Windows для снижения вероятности атаки из Web.
£открыть
£запуск от имени
£сканировать на наличие spyware
Задание {{ 112 }} Тема доп 1 угрозы Web
Отметьте все варианты
Типичными атаками на пользователей Интернета, опирающиеся на уязвимости Web-браузеров являются:
£Фальсификация Web-сайтов
£Запуск программ на локальном компьютере
£Открытие доступа к ресурсам файловой системы компьютера
£Нарушение работы браузера путем переполнения буфера
£Раскрытие конфиденциальности Web-путешествий
£Внедрение компьютерных вирусов
Задание {{ 113 }} Тема 7 фильтрация
Установите в правильной последовательности включение фильтрации пакетов TCP/IP 1 3 4
1:2:
3:4:5:
Задание {{ 114 }} Тема доп 1 Вторжения
Установите соответствие между группами наиболее распространенных вторжений в сети TCP/IP и их описанием
Искажение данных | Эти атаки используют уязвимость сети к перехвату сетевых пакетов специальными аппаратными и программными средствами |
Подбор паролей | В зависимости от своих целей злоумышленник, перехвативший сетевые данные, может модифицировать их и отправить по назначению, причем сделать это скрытно от отправителя и получателя |
Фальсификация IP-адреса | Подмена IP-адресов выполняемая с целью сокрытия источника сообщения или для некорректной идентификации отправителя, позволяющей получить доступ к сетевым ресурсам |
Подслушивание | Злоумышленник получает все права доступа легитимного пользователя, и, если права достаточны, может сделать с системой что угодно |
Атака DoS | Создании препятствий в работе системы, что приводит к отказу от обслуживания обычных пользователей сети |
Задание {{ 48 }} Тема 7
Отметьте правильный ответ
Файловая система ... обеспечивает возможность предоставлять и отменять определенные разрешения на доступ к файлам и каталогам
£FAT
£FAT32
£NTFS
Задание {{ 49 }} Тема 7 доступ
Отметьте правильный ответ
По умолчанию ... имеет возможность доступа к любой папке или файлу
£администратор
£гость
£любой пользователь
£опытный пользователь
Задание {{ 51 }} Тема 7 авторизация
Отметьте правильный ответ
Встроенная группа "..." не требует наличия учетной записи пользователя и пароля при использовании
£Гости
£Пользователи
£Администраторы
£Все
Задание {{ 52 }} Тема 7 Администрирование
Отметьте правильный ответ
При инсталляции ОС Windows 2000/XP имеет ... встроенных учетных записей
£1
£2
£3
£4
£5
Задание {{ 53 }} Тема 7 Все
Отметьте правильный ответ
Группа "Все" относится категории ...
£встроенных
£созданных администратором
£системных
Задание {{ 55 }} Тема 7 Состав IP
Отметьте все варианты
В корректном IP-адресе содержится следующая информация…
£идентификатор сети
£идентификатор хоста
£адрес сетевой карты
£имя компьютера
£имя NetBIOS
Задание {{ 58 }} Тема 7 IP-брандмауэр
Отметьте правильный ответ
Брандмауэр подключения к Интернету это …
£ткань из асбеста, защищающая компьютер от открытого огня
£надежный пароль
£программное обеспечение и оборудование для защиты компьютера от вредоносных атак, например компьютерных вирусов
£замок, который можно установить на компьютер, чтобы предотвратить несанкционированный доступ к нему
Задание {{ 66 }} Тема 7
Отметьте правильный ответ
Политика IP-безопасности компьютера под управлением ОС Windows XP базируется на использовании протокола …
£IP
£IPsec
£FTP
£ICMP
Задание {{ 68 }} Тема 7 безопасность IP
Надежность Интернет-магазина гарантируется, если Вы совершаете транзакцию в следующей последовательности
3: Убедиться, что сертификат сайта магазина известен браузеру
2:Установить соединение с сайтом магазина, Интернет-адрес которого содержит запись "https://..." и убедиться, что в строке состояния браузера отображается замочек
1:Убедиться, что браузер поддерживает 128-разрядные ключи шифрования и установить режим автоматической повторной проверки подлинности сертификатов SSL
4:Совершить покупку, следуя расположенным на сайте указаниям
Тема 7 Лицензирование и сертификация
Задание {{ 108 }} Тема 6 РД Гостехком
В России согласно требованиям Гостехкомиссии автоматизированные системы в соответствии с требованиями по защите информации классифицируются по группам. Установите соответствие между этими группами и их описанием
первая группа | системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности |
вторая группа | системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности |
третья группа | многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации |
Задание {{ 107 }} Тема 6 Законы
Укажите норму права
Данный закон впервые официально вводит понятие "конфиденциальной информации", которая рассматривается как документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, и устанавливает общие правовые требования к организации защиты такой информации ...
£Закон РФ "Об информации, информатизации и защите информации"
£Закон РФ "О сертификации продукции и услуг"
£Закон РФ "О государственной тайне"