whatsappWhatsApp: +79119522521
telegramTelegram: +79119522521
Логин Пароль
и
для авторов
Выполненные работы

(модуль) Информационная безопасность



Заочное отделение ФЭМ СПбГТИ(ТУ)


Тестирование он-лайн

Выполняем тестирование он-лайн для студентов ФЭМ Технологического института по дисциплине Информационная безопасность.

Стоимость прохождения он-лайн тестов за весь курс уточняйте при заказе (присылайте логин и пароль от личного кабинета, мы сообщим Вам стоимость).
Для сдачи предмета необходимо также выполнить контрольное задание 1, 2, 3.

Информационная безопасность
ИБ. Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
ИБ. Лекция 2. Наиболее распространенные угрозы
ИБ. Лекция 3. Законодательный уровень информационной безопасности
ИБ. Лекция 4. Стандарты и рекомендации в области информационной безопасности
ИБ. Лекция 5. Административный уровень информационной безопасности
ИБ. Лекция 6. Управление рисками
ИБ. Лекция 7. Процедурный уровень информационной безопасности
ИБ. Лекция 8. Основные программно-технические меры
ИБ. Лекция 9. Идентификация и аутентификация, управление доступом
ИБ. Лекция 10. Протоколирование и аудит, шифрование, контроль целостности
ИБ. Промежуточный тест 1
ИБ. Лекция 11. Экранирование, анализ защищенности
ИБ. Лекция 12. Обеспечение высокой доступности
ИБ. Лекция 13. Туннелирование и управление
ИБ. Лекция 14. Криптографическая защита информации
ИБ. Лекция 15. Вредоностные программы и компьютерные вирусы
ИБ. Лекция 16. Основы борьбы с вредоностными программами
ИБ. Лекция 17. Информационная безопасность в глобальных сетях
ИБ. Лекция 18. Протоколы информационных сетей
ИБ. Лекция 19. Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей
ИБ. Лекция 20. Обеспечение безопасного взаимодействия в глобальных компьютерных сетях
ИБ. Лекция 21. Безопасность программного обеспечения
ИБ. Промежуточный тест 2
ИБ. Итоговый тест
ИБ. Индивидуальное задание 1 (указания)
ИБ. Индивидуальное задание 2 (указания)
ИБ. Индивидуальное задание 3 (указания)
ИБ. Доп. испытания

Лекция 21

Вопрос 1. Программные закладки - это

  • способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в компьютерные системы и управлять ими на расстоянии
  • программы, способные размножаться, прикрепляться к другим программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя
  • программные компоненты, заранее внедряемые в компьютерные системы, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию, или дезорганизуя работу программно-технических средств

Вопрос 2. Предполагается наличие в РПС следующего набора возможных функциональных элементов:
  • процедуры отождествления
  • процедуры самомодификации («мутации»)
  • процедуры захвата (получения) управления
  • процедуры маскировки (шифрования)
  • процедуры порождения (синтеза)

Вопрос 3. Что такое закладки?
  • Скрытно внедрённая в защищенную систему программа
  • Процесс закладки условий, благоприятных для реализации атаки
  • Ссылка на раздел в текстовом документе

Вопрос 4. Критические компьютерные системы -
  • сложные компьютеризированные организационно-технические системы, блокировка или нарушение функционирования которых потенциально приводит к потере устойчивости организационных систем государственного управления и контроля, утрате обороноспособности государства, разрушению системы финансового обращения, дезорганизации систем энергетического и коммуникационно - транспортного обеспечения государства, глобальным экологическим и техногенным катастрофам
  • простые компьютеризированные технические системы, блокировка которых потенциально приводит к потере государственного управления и контроля, разрушению системы финансового обращения, дезорганизации систем энергетического и коммуникационно - транспортного обеспечения государства, глобальным экологическим и техногенным катастрофам
  • организационно-технические меры, нарушение функционирования которых потенциально приводит к потере устойчивости организационных систем управления и контроля и утрате обороноспособности государства

Вопрос 5. Что будет следующим шагом после получения хакером полного доступа к системе?
  • Заражение вирусом, присоединение к ботнету
  • Увод кэшей, паролей, перехват соединений
  • Оформление бекдора

Вопрос 6. Сколько классов воздействия на изменение функционирования вычислительной системы существует?
  • 6
  • 5
  • 7

Вопрос 7. Несанкционированное считывание информации, осуществляемое в автоматизированных системах, направлено на:
  • контроль активности абонентов сети для получения косвенной информации о взаимодействии пользователей
  • идентификацию информации, запрашиваемой пользователями
  • подмену паролей с целью доступа к информации
  • частичное или полное блокирование работы системы (сети)
  • считывание паролей и их отождествление с конкретными пользователями
  • получение секретной информации

Вопрос 8. Назовите фактор, в результате которого не могут быть реализованы алгоритмические и программные закладки.
  • В результате появления сбоев работы ПО
  • В результате применения инструментальных средств проектирования ПО, несущих вредоносное свойство автоматической генерации деструктивных программных средств
  • В результате штатной деятельности специальных служб и организаций, а также отдельных злоумышленников
  • В результате инициативных злоумышленных действий непосредственных разработчиков алгоритмов и программ

Для заказа он-лайн тестирования присылайте свой логин и пароль.

Итоговый тест, Лекция 01, Лекция 02, Лекция 03, Лекция 04, Лекция 05, Лекция 06, Лекция 07, Лекция 08, Лекция 09, Лекция 10, Лекция 11, Лекция 12, Лекция 13, Лекция 14, Лекция 15, Лекция 16, Лекция 17, Лекция 18, Лекция 19, Лекция 20, Лекция 21, Промежуточный тест 1, Промежуточный тест 2

показать все

Мы используем cookie. Продолжая пользоваться сайтом,
вы соглашаетесь на их использование.   Подробнее