Выполняем тестирование он-лайн для студентов ФЭМ Технологического института по дисциплине Информационная безопасность.
Стоимость прохождения он-лайн тестов за весь курс уточняйте при заказе (присылайте логин и пароль от личного кабинета, мы сообщим Вам стоимость).
Для сдачи предмета необходимо также выполнить контрольное задание 1, 2, 3.
Информационная безопасность
ИБ. Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
ИБ. Лекция 2. Наиболее распространенные угрозы
ИБ. Лекция 3. Законодательный уровень информационной безопасности
ИБ. Лекция 4. Стандарты и рекомендации в области информационной безопасности
ИБ. Лекция 5. Административный уровень информационной безопасности
ИБ. Лекция 6. Управление рисками
ИБ. Лекция 7. Процедурный уровень информационной безопасности
ИБ. Лекция 8. Основные программно-технические меры
ИБ. Лекция 9. Идентификация и аутентификация, управление доступом
ИБ. Лекция 10. Протоколирование и аудит, шифрование, контроль целостности
ИБ. Промежуточный тест 1
ИБ. Лекция 11. Экранирование, анализ защищенности
ИБ. Лекция 12. Обеспечение высокой доступности
ИБ. Лекция 13. Туннелирование и управление
ИБ. Лекция 14. Криптографическая защита информации
ИБ. Лекция 15. Вредоностные программы и компьютерные вирусы
ИБ. Лекция 16. Основы борьбы с вредоностными программами
ИБ. Лекция 17. Информационная безопасность в глобальных сетях
ИБ. Лекция 18. Протоколы информационных сетей
ИБ. Лекция 19. Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей
ИБ. Лекция 20. Обеспечение безопасного взаимодействия в глобальных компьютерных сетях
ИБ. Лекция 21. Безопасность программного обеспечения
ИБ. Промежуточный тест 2
ИБ. Итоговый тест
ИБ. Индивидуальное задание 1 (указания)
ИБ. Индивидуальное задание 2 (указания)
ИБ. Индивидуальное задание 3 (указания)
ИБ. Доп. испытания
Промежуточный тест 1
Вопрос 1. Выберите механизм распространения «червей»:
код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение
код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы
код, подсовываемый доверчивым пользователям в какой-либо привлекательной упаковке
Вопрос 2. «Бомбы» предназначаются для:
внедрения другого вредоносного ПО
получения контроля над атакуемой системой
проверки жесткого диска
создания компьютерной сети
агрессивного потребления ресурсов
изменения или разрушения программ и/или данных
Вопрос 3. Потери, нанесенные информационным системам от стихийных бедствий и событий, воспринимаемых как стихийные бедствия, составляют:
13%
менее 5%
более 50%
Вопрос 4. Какие меры предосторожности следует предпринять при увольнение сотрудников?
провести профилактическую беседу
аннулировать права доступа (логического и физического) к информационным ресурсам
заключить письменное соглашение
все ответы верны
Вопрос 5. Обеспечение надежной экономической защитой конкретного сервиса или группы однородных сервисов – это цель программы какого уровня?
нижнего
верхнего
среднего
Вопрос 6. К понятию информационной безопасности не относится(-ятся):
Надежность работы компьютера
Сохранность ценных данных
Природоохранные мероприятия
Вопрос 7. Ролевое управление доступом не оперирует следующим понятием:
объект
пользователь
роль
безопасность
операция
Вопрос 8. В число основных принципов архитектурной безопасности входят
разнообразие защиты средств
следование признанным стандартам
применение нестандартных решений, не известных злоумышленников
Вопрос 9. Сложность обеспечения информационной безопасности является следствием:
злого умысла разработчиков информационных систем
происков западных спецслужб, встраивающих “закладки” в аппаратуру и программы
быстрого прогресса ИС и его усложнения
Вопрос 10. Выберите верное определение для метода «Маскарад»
выполнение действий под видом лица, обладающего полномочиями для доступа к данным
оба ответа верны
установка на кабельную сеть средств перехвата данных
Вопрос 11. Перехват данных является угрозой:
конфиденциальности
целостности
доступности
Вопрос 12. Попытка реализации угрозы называется:
атакой
намерением
взломом
Вопрос 13. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети регулируется:
ст. 274 УК РФ
ст. 272 УК РФ
ст. 273 УК РФ
ст. 138 УК РФ
Вопрос 14. Удобной надстройкой над средствами логического управления доступом является:
неограничивающий интерфейс
ограничивающий интерфейс
основополагающий интерфейс
Вопрос 15. Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Доступность
Целостность
Защита от копирования
Конфиденциальность
Вопрос 16. Самый опасный «злоумышленник» из стихийных бедствий и событий, воспринимаемых как стихийный бедствия:
наводнение
перебой электропитания
землетрясение
пожар
Вопрос 17. Человек, предпринимающий попытку реализации угрозы, называется:
злоумышленником
хакером
программистом
Вопрос 18. Самый радикальный способ борьбы с непреднамеренными ошибками
Все ответы верны
Строгий контроль
Максимальная автоматизация
Вопрос 19. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений регулируется:
ст. 272 УК РФ
ст. 138 УК РФ
ст. 273 УК РФ
ст. 274 УК РФ
Вопрос 20. Шифрование с секретным ключом, когда знание ключа шифрования влечет знание ключа расшифровки (Рекомендации X.800), называется:
симметричным
и симметричным, и асимметричным
асимметричным
Для заказа он-лайн тестирования присылайте свой логин и пароль.