whatsappWhatsApp: +79119522521
telegramTelegram: +79119522521
Логин Пароль
и
для авторов
Выполненные ранее работы и работы на заказ

Заочное отделение ФЭМ СПбГТИ(ТУ)

(модуль) Информационная безопасность

Тестирование он-лайн

Выполняем тестирование он-лайн для студентов ФЭМ Технологического института по дисциплине Информационная безопасность.

Стоимость прохождения он-лайн тестов за весь курс уточняйте при заказе (присылайте логин и пароль от личного кабинета, мы сообщим Вам стоимость).
Для сдачи предмета необходимо также выполнить контрольное задание 1, 2, 3.

Информационная безопасность
ИБ. Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
ИБ. Лекция 2. Наиболее распространенные угрозы
ИБ. Лекция 3. Законодательный уровень информационной безопасности
ИБ. Лекция 4. Стандарты и рекомендации в области информационной безопасности
ИБ. Лекция 5. Административный уровень информационной безопасности
ИБ. Лекция 6. Управление рисками
ИБ. Лекция 7. Процедурный уровень информационной безопасности
ИБ. Лекция 8. Основные программно-технические меры
ИБ. Лекция 9. Идентификация и аутентификация, управление доступом
ИБ. Лекция 10. Протоколирование и аудит, шифрование, контроль целостности
ИБ. Промежуточный тест 1
ИБ. Лекция 11. Экранирование, анализ защищенности
ИБ. Лекция 12. Обеспечение высокой доступности
ИБ. Лекция 13. Туннелирование и управление
ИБ. Лекция 14. Криптографическая защита информации
ИБ. Лекция 15. Вредоностные программы и компьютерные вирусы
ИБ. Лекция 16. Основы борьбы с вредоностными программами
ИБ. Лекция 17. Информационная безопасность в глобальных сетях
ИБ. Лекция 18. Протоколы информационных сетей
ИБ. Лекция 19. Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей
ИБ. Лекция 20. Обеспечение безопасного взаимодействия в глобальных компьютерных сетях
ИБ. Лекция 21. Безопасность программного обеспечения
ИБ. Промежуточный тест 2
ИБ. Итоговый тест
ИБ. Индивидуальное задание 1 (указания)
ИБ. Индивидуальное задание 2 (указания)
ИБ. Индивидуальное задание 3 (указания)
ИБ. Доп. испытания

Лекция 02

Вопрос 1. Лидер среди глобального инфицирования вредоносным ПО (2 квартал 2016 года):

  • Германия
  • Швеция
  • Япония
  • Китай

Вопрос 2. «Бомбы» предназначаются для:
  • изменения или разрушения программ и/или данных
  • агрессивного потребления ресурсов
  • внедрения другого вредоносного ПО
  • создания компьютерной сети
  • проверки жесткого диска
  • получения контроля над атакуемой системой

Вопрос 3. Выберите механизм распространения вируса:
  • код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение
  • код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы
  • код, подсовываемый доверчивым пользователям в какой-либо привлекательной упаковке

Вопрос 4. Выберите верное определение для метода «Маскарад»
  • оба ответа верны
  • выполнение действий под видом лица, обладающего полномочиями для доступа к данным
  • установка на кабельную сеть средств перехвата данных

Вопрос 5. Атака, в которой осуществляется попытка переполнить таблицу "полуоткрытых" TCP-соединений сервера, называется:
  • SYN-наводнение
  • TCP–наводнение
  • Бомба

Вопрос 6. Выберите механизм распространения «червей»:
  • код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение
  • код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы
  • код, подсовываемый доверчивым пользователям в какой-либо привлекательной упаковке

Вопрос 7. Угрозой (-ами) динамической целостности является (-ются)
  • кража
  • нарушение атомарности транзакций
  • все выше перечисленное
  • дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.)
  • переупорядочение

Вопрос 8. Временем начало моды на атаки типа «удаленное потребление ресурсов» можно считать:
  • август 2010
  • февраль 2010
  • февраль 2000
  • август 2000

Вопрос 9. Конфиденциальную информацию, в рамках защиты ИС, можно разделить на:
  • Ценную/не имеющую ценности
  • Служебную/предметную
  • Актуальную/не актуальную

Для заказа он-лайн тестирования присылайте свой логин и пароль.

Итоговый тест, Лекция 01, Лекция 02, Лекция 03, Лекция 04, Лекция 05, Лекция 06, Лекция 07, Лекция 08, Лекция 09, Лекция 10, Лекция 11, Лекция 12, Лекция 13, Лекция 14, Лекция 15, Лекция 16, Лекция 17, Лекция 18, Лекция 19, Лекция 20, Лекция 21, Промежуточный тест 1, Промежуточный тест 2

показать все


Мы используем cookie. Продолжая пользоваться сайтом,
вы соглашаетесь на их использование.   Подробнее