whatsappWhatsApp: +79119522521
telegramTelegram: +79119522521
Логин Пароль
и
для авторов
Выполненные работы

(модуль) Информационная безопасность



Заочное отделение ФЭМ СПбГТИ(ТУ)


Тестирование он-лайн

Выполняем тестирование он-лайн для студентов ФЭМ Технологического института по дисциплине Информационная безопасность.

Стоимость прохождения он-лайн тестов за весь курс уточняйте при заказе (присылайте логин и пароль от личного кабинета, мы сообщим Вам стоимость).
Для сдачи предмета необходимо также выполнить контрольное задание 1, 2, 3.

Информационная безопасность
ИБ. Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
ИБ. Лекция 2. Наиболее распространенные угрозы
ИБ. Лекция 3. Законодательный уровень информационной безопасности
ИБ. Лекция 4. Стандарты и рекомендации в области информационной безопасности
ИБ. Лекция 5. Административный уровень информационной безопасности
ИБ. Лекция 6. Управление рисками
ИБ. Лекция 7. Процедурный уровень информационной безопасности
ИБ. Лекция 8. Основные программно-технические меры
ИБ. Лекция 9. Идентификация и аутентификация, управление доступом
ИБ. Лекция 10. Протоколирование и аудит, шифрование, контроль целостности
ИБ. Промежуточный тест 1
ИБ. Лекция 11. Экранирование, анализ защищенности
ИБ. Лекция 12. Обеспечение высокой доступности
ИБ. Лекция 13. Туннелирование и управление
ИБ. Лекция 14. Криптографическая защита информации
ИБ. Лекция 15. Вредоностные программы и компьютерные вирусы
ИБ. Лекция 16. Основы борьбы с вредоностными программами
ИБ. Лекция 17. Информационная безопасность в глобальных сетях
ИБ. Лекция 18. Протоколы информационных сетей
ИБ. Лекция 19. Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей
ИБ. Лекция 20. Обеспечение безопасного взаимодействия в глобальных компьютерных сетях
ИБ. Лекция 21. Безопасность программного обеспечения
ИБ. Промежуточный тест 2
ИБ. Итоговый тест
ИБ. Индивидуальное задание 1 (указания)
ИБ. Индивидуальное задание 2 (указания)
ИБ. Индивидуальное задание 3 (указания)
ИБ. Доп. испытания

Итоговый тест

Вопрос 1. Основными путями проникновения вирусов в компьютер являются:

  • больной пользователь
  • файлы, созданные в Word, Excel
  • гибкие диски
  • компьютерные сети

Вопрос 2. Преобразовательный процесс, в ходе которого исходный текст заменяется измененным, называется
  • шифрование
  • преобразование
  • искажение

Вопрос 3. Атаки, при которых атакующий имеет возможность войти в целевую систему под законной пользовательской учетной записью.
  • Атака удаленного пользователя
  • Атака неавторизированного пользователя
  • Атака авторизованного пользователя

Вопрос 4. На каком уровне детализации политики ИБ рассматривается данный вопрос: решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы?
  • Средний
  • Верхний
  • Легкий
  • Высокий

Вопрос 5. Этот тип шифрования заключается в том, что шифруемый текст преобразуется по некоторой формуле
  • Шифрование заменой
  • Шифрование перестановкой
  • Шифрование аналитическим преобразованием

Вопрос 6. Чем безотказность отличается от отказоустойчивости?
  • Отказоустойчивость - возможность продолжать работу, несмотря на повреждённые компоненты системы. Безотказность - минимизация случаев неожидаемого отказа.
  • Отказоустойчивость - возможность самоустранения неполадок аппаратного обеспечения. Безотказность - возможность сохранять работоспособность в течение некоторого времени или вплоть до выполнения определенного объема работы без вынужденных перерывов.
  • Отказоустойчивость - способность устройства, аппаратуры, системы непрерывно сохранять в заданных условиях эксплуатации работоспособность в течение определённого времени. Безотказность - способность системы самой устранять возникающие в ней отказы.

Вопрос 7. Для предметного рассмотрения ИС требуется составить:
  • бизнес-план
  • список программных решений используемых на предприятии
  • модель бизнес процессов
  • карту информационной системы

Вопрос 8. В соответствии с каким стандартом, под отказом понимается событие, которое заключается в нарушении работоспособности изделия.
  • ГОСТ 27.082
  • ГОСТ 27.002
  • ГОСТ 27.008

Вопрос 9. «Бомбы» предназначаются для:
  • изменения или разрушения программ и/или данных
  • создания компьютерной сети
  • агрессивного потребления ресурсов
  • получения контроля над атакуемой системой
  • проверки жесткого диска
  • внедрения другого вредоносного ПО

Вопрос 10. Полномочное управление доступом подразумевает, что
  • существует одна общая метка конфиденциальности для всех субъектов системы
  • все субъекты и объекты системы однозначно идентифицированы
  • все субъекты и объекты системы неоднозначно идентифицированы

Вопрос 11. Шифрование данных на жестких дисках – это?
  • защита от перехвата данных
  • защита поддерживающей инфраструктуры
  • противопожарные меры
  • защита мобильных систем

Вопрос 12. К какому из ниже перечисленных терминов относится данное определение: «уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи»?
  • Открытый ключ электронной цифровой подписи
  • Сертификат ключа подписи
  • Закрытый ключ электронной цифровой подписи

Вопрос 13. Перехват данных является угрозой:
  • конфиденциальности
  • целостности
  • доступности

Вопрос 14. Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется…
  • криптостойкость
  • идентификатор
  • пароль

Вопрос 15. Что понимается под уровнем безопасности ПО?
  • Вероятность того, что при заданных условиях в процессе его эксплуатации будет получен функционально пригодный результат
  • Свойство данного ПО функционировать без проявления различных негативных последствий для конкретной компьютерной системы
  • Сложные компьютеризированные организационно-технические и технические системы, блокировка или нарушение функционирования которых потенциально приводит к потере устойчивости организационных систем

Вопрос 16. Среди мер по безопасности можно выделить:
  • меры по выявлению нарушителя
  • меры восстановления режима безопасности
  • меры выделения персонального канала
  • меры обнаружения нарушений

Вопрос 17. Удаленное информационное разрушающее воздействие, осуществляемое по каналам связи и характерное для любой распределенной вычислительной системы.
  • Субъект атаки
  • Создание ботнета
  • Типовая удаленная атака

Вопрос 18. Согласно стандарту X.700 в число функций управления безопасностью входит
  • запуск и остановка компонентов
  • реализация политики безопасности путем распространения соответствующей информации
  • прием извещений о существенных изменениях в условиях функционирования

Вопрос 19. Выберите соответствующее определение для термина «электронный документ» в рамках закона " Об электронной цифровой подписи "
  • документ, зафиксированный на электронном носителе
  • документ, в котором информация представлена в электронно-цифровой форме
  • документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин

Вопрос 20. Сертификация осуществляется с помощью
  • центрального расследовательного управления ( Central Intelligence Agency - CIA)
  • центрального бюро сертификатов (Certificate Authority - CA)+
  • федеральное бюро сертификатов (Federal CA)
  • центрального расследовательного бюро (federal bureau ofinvestigation - FBI)

Вопрос 21. Программно-технические меры направленны на:
  • контроль компьютерных сущностей (оборудования, программ и/или данных)
  • разные аппаратно-программные платформы
  • клиентские системы

Вопрос 22. Сколько существует окно опасности для большинства уязвимых мест?
  • несколько лет
  • несколько дней, иногда – недель
  • несколько часов

Вопрос 23. Сколько главных целей преследует реакция на нарушения режима безопасности?
  • 2
  • 3
  • 4
  • 1

Вопрос 24. Как изменяется стоимость переключения на резервные ресурсы с увеличением объёма этих ресурсов?
  • Не изменяется
  • Растёт
  • Уменьшается

Вопрос 25. Сколько основных методов шифрования различают?
  • 1
  • 2
  • 4
  • 3

Вопрос 26. Тяжесть ущерба обычно оценивают по
  • трехбальной шкале
  • шестибальной шкале
  • пятибальной шкале
  • четырехбальной шкале

Вопрос 27. На каком уровне детализации политики ИБ рассматривается данный вопрос: применение пользователями неофициального программного обеспечения?
  • верхний
  • обычный
  • средний
  • низкий

Вопрос 28. Это свойство необходимо по отношению ко всем аспектам и частям ИС
  • структуризация
  • рационализация
  • классификация

Вопрос 29. Что понимается под совокупностью документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов?
  • информационная безопасность
  • информационная политика
  • анализ рисков
  • политика безопасности

Вопрос 30. К поддерживающей инфраструктуре относятся:
  • Системы теплоснабжения
  • Информационная безопасность
  • Системы водоснабжения
  • Системы электроснабжения
  • Средства коммуникации
  • Кондиционеры (подразумевает охлаждение серверов, а не персонала)
  • Обслуживающий персонал

Вопрос 31. Какого направления в физической защите данных не существует?
  • защита от перехвата данных
  • защита виртуальной среды
  • защита мобильных систем
  • защита поддерживающей инфраструктуры

Вопрос 32. Контроль целостности передаваемых по сетям данных осуществляется посредством…
  • электронной цифровой подписи
  • аутентификации данных
  • аудита событий

Вопрос 33. Сетевой аудит включает...
  • аудит безопасности каждой новой системы
  • выборочный аудит пользователей
  • протоколирование действий всех пользователей в сети
  • антивирусную проверку сети

Вопрос 34. Основной принцип физической защиты, формулируется как:
  • "превосходство" сохранности данных
  • "наибольшая эффективность защиты всех данных"
  • "постоянство защиты во всех измерениях"
  • "непрерывность защиты в пространстве и времени"

Вопрос 35. Согласно «Оранжевой книги» степень доверия, или надежность систем, оценивается по двум основным критериям. Уберите лишние из списка:
  • политика безопасности
  • гарантированность
  • масштабируемость

Вопрос 36. Назовите существенный аспект повышения обслуживаемости
  • Создание мобильной службы устранения неполадок и внедрение программных систем для работы этой службы
  • Создание консультационной службы для пользователей и внедрение программных систем для работы этой службы
  • Организация увеличенной ремонтопригодности системы и внедрение технических решений для этого

Вопрос 37. Временем начало моды на атаки типа «удаленное потребление ресурсов» можно считать:
  • август 2010
  • февраль 2000
  • февраль 2010
  • август 2000

Вопрос 38. По числу компьютерных преступлений лидируют:
  • автоматизированные банковские системы
  • корпоративные информационные системы в промышленности
  • информационные системы сельхоз предприятий

Вопрос 39. Возможно ли посмотреть информацию о проверке письма антивирусным комплексом или же эта информация доступна только системному администратору?
  • Возможно сделать запрос о состоянии проверки системному администратору
  • Эта информация доступна только системному администратору
  • Возможно посмотреть пользователю непостредственно в письме

Вопрос 40. Что из перечисленного относится к процедурному уровню мер по обеспечению ИБ?
  • управление рекламой
  • планирование бюджета
  • составление штатного расписания
  • управление персоналом

Для заказа он-лайн тестирования присылайте свой логин и пароль.

Итоговый тест, Лекция 01, Лекция 02, Лекция 03, Лекция 04, Лекция 05, Лекция 06, Лекция 07, Лекция 08, Лекция 09, Лекция 10, Лекция 11, Лекция 12, Лекция 13, Лекция 14, Лекция 15, Лекция 16, Лекция 17, Лекция 18, Лекция 19, Лекция 20, Лекция 21, Промежуточный тест 1, Промежуточный тест 2

показать все

Мы используем cookie. Продолжая пользоваться сайтом,
вы соглашаетесь на их использование.   Подробнее