Выполняем тестирование он-лайн для студентов ФЭМ Технологического института по дисциплине Информационная безопасность.
Стоимость прохождения он-лайн тестов за весь курс уточняйте при заказе (присылайте логин и пароль от личного кабинета, мы сообщим Вам стоимость).
Для сдачи предмета необходимо также выполнить контрольное задание 1, 2, 3.
Информационная безопасность
ИБ. Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
ИБ. Лекция 2. Наиболее распространенные угрозы
ИБ. Лекция 3. Законодательный уровень информационной безопасности
ИБ. Лекция 4. Стандарты и рекомендации в области информационной безопасности
ИБ. Лекция 5. Административный уровень информационной безопасности
ИБ. Лекция 6. Управление рисками
ИБ. Лекция 7. Процедурный уровень информационной безопасности
ИБ. Лекция 8. Основные программно-технические меры
ИБ. Лекция 9. Идентификация и аутентификация, управление доступом
ИБ. Лекция 10. Протоколирование и аудит, шифрование, контроль целостности
ИБ. Промежуточный тест 1
ИБ. Лекция 11. Экранирование, анализ защищенности
ИБ. Лекция 12. Обеспечение высокой доступности
ИБ. Лекция 13. Туннелирование и управление
ИБ. Лекция 14. Криптографическая защита информации
ИБ. Лекция 15. Вредоностные программы и компьютерные вирусы
ИБ. Лекция 16. Основы борьбы с вредоностными программами
ИБ. Лекция 17. Информационная безопасность в глобальных сетях
ИБ. Лекция 18. Протоколы информационных сетей
ИБ. Лекция 19. Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей
ИБ. Лекция 20. Обеспечение безопасного взаимодействия в глобальных компьютерных сетях
ИБ. Лекция 21. Безопасность программного обеспечения
ИБ. Промежуточный тест 2
ИБ. Итоговый тест
ИБ. Индивидуальное задание 1 (указания)
ИБ. Индивидуальное задание 2 (указания)
ИБ. Индивидуальное задание 3 (указания)
ИБ. Доп. испытания
Итоговый тест
Вопрос 1. Основными путями проникновения вирусов в компьютер являются:
больной пользователь
файлы, созданные в Word, Excel
гибкие диски
компьютерные сети
Вопрос 2. Преобразовательный процесс, в ходе которого исходный текст заменяется измененным, называется
шифрование
преобразование
искажение
Вопрос 3. Атаки, при которых атакующий имеет возможность войти в целевую систему под законной пользовательской учетной записью.
Атака удаленного пользователя
Атака неавторизированного пользователя
Атака авторизованного пользователя
Вопрос 4. На каком уровне детализации политики ИБ рассматривается данный вопрос: решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы?
Средний
Верхний
Легкий
Высокий
Вопрос 5. Этот тип шифрования заключается в том, что шифруемый текст преобразуется по некоторой формуле
Шифрование заменой
Шифрование перестановкой
Шифрование аналитическим преобразованием
Вопрос 6. Чем безотказность отличается от отказоустойчивости?
Отказоустойчивость - возможность продолжать работу, несмотря на повреждённые компоненты системы. Безотказность - минимизация случаев неожидаемого отказа.
Отказоустойчивость - возможность самоустранения неполадок аппаратного обеспечения. Безотказность - возможность сохранять работоспособность в течение некоторого времени или вплоть до выполнения определенного объема работы без вынужденных перерывов.
Отказоустойчивость - способность устройства, аппаратуры, системы непрерывно сохранять в заданных условиях эксплуатации работоспособность в течение определённого времени. Безотказность - способность системы самой устранять возникающие в ней отказы.
Вопрос 7. Для предметного рассмотрения ИС требуется составить:
бизнес-план
список программных решений используемых на предприятии
модель бизнес процессов
карту информационной системы
Вопрос 8. В соответствии с каким стандартом, под отказом понимается событие, которое заключается в нарушении работоспособности изделия.
ГОСТ 27.082
ГОСТ 27.002
ГОСТ 27.008
Вопрос 9. «Бомбы» предназначаются для:
изменения или разрушения программ и/или данных
создания компьютерной сети
агрессивного потребления ресурсов
получения контроля над атакуемой системой
проверки жесткого диска
внедрения другого вредоносного ПО
Вопрос 10. Полномочное управление доступом подразумевает, что
существует одна общая метка конфиденциальности для всех субъектов системы
все субъекты и объекты системы однозначно идентифицированы
все субъекты и объекты системы неоднозначно идентифицированы
Вопрос 11. Шифрование данных на жестких дисках – это?
защита от перехвата данных
защита поддерживающей инфраструктуры
противопожарные меры
защита мобильных систем
Вопрос 12. К какому из ниже перечисленных терминов относится данное определение: «уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи»?
Открытый ключ электронной цифровой подписи
Сертификат ключа подписи
Закрытый ключ электронной цифровой подписи
Вопрос 13. Перехват данных является угрозой:
конфиденциальности
целостности
доступности
Вопрос 14. Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется…
криптостойкость
идентификатор
пароль
Вопрос 15. Что понимается под уровнем безопасности ПО?
Вероятность того, что при заданных условиях в процессе его эксплуатации будет получен функционально пригодный результат
Свойство данного ПО функционировать без проявления различных негативных последствий для конкретной компьютерной системы
Сложные компьютеризированные организационно-технические и технические системы, блокировка или нарушение функционирования которых потенциально приводит к потере устойчивости организационных систем
Вопрос 16. Среди мер по безопасности можно выделить:
меры по выявлению нарушителя
меры восстановления режима безопасности
меры выделения персонального канала
меры обнаружения нарушений
Вопрос 17. Удаленное информационное разрушающее воздействие, осуществляемое по каналам связи и характерное для любой распределенной вычислительной системы.
Субъект атаки
Создание ботнета
Типовая удаленная атака
Вопрос 18. Согласно стандарту X.700 в число функций управления безопасностью входит
запуск и остановка компонентов
реализация политики безопасности путем распространения соответствующей информации
прием извещений о существенных изменениях в условиях функционирования
Вопрос 19. Выберите соответствующее определение для термина «электронный документ» в рамках закона " Об электронной цифровой подписи "
документ, зафиксированный на электронном носителе
документ, в котором информация представлена в электронно-цифровой форме
документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин
Вопрос 20. Сертификация осуществляется с помощью
центрального расследовательного управления ( Central Intelligence Agency - CIA)
центрального бюро сертификатов (Certificate Authority - CA)+
федеральное бюро сертификатов (Federal CA)
центрального расследовательного бюро (federal bureau ofinvestigation - FBI)
Вопрос 21. Программно-технические меры направленны на:
контроль компьютерных сущностей (оборудования, программ и/или данных)
разные аппаратно-программные платформы
клиентские системы
Вопрос 22. Сколько существует окно опасности для большинства уязвимых мест?
несколько лет
несколько дней, иногда – недель
несколько часов
Вопрос 23. Сколько главных целей преследует реакция на нарушения режима безопасности?
2
3
4
1
Вопрос 24. Как изменяется стоимость переключения на резервные ресурсы с увеличением объёма этих ресурсов?
Не изменяется
Растёт
Уменьшается
Вопрос 25. Сколько основных методов шифрования различают?
1
2
4
3
Вопрос 26. Тяжесть ущерба обычно оценивают по
трехбальной шкале
шестибальной шкале
пятибальной шкале
четырехбальной шкале
Вопрос 27. На каком уровне детализации политики ИБ рассматривается данный вопрос: применение пользователями неофициального программного обеспечения?
верхний
обычный
средний
низкий
Вопрос 28. Это свойство необходимо по отношению ко всем аспектам и частям ИС
структуризация
рационализация
классификация
Вопрос 29. Что понимается под совокупностью документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов?
информационная безопасность
информационная политика
анализ рисков
политика безопасности
Вопрос 30. К поддерживающей инфраструктуре относятся:
Системы теплоснабжения
Информационная безопасность
Системы водоснабжения
Системы электроснабжения
Средства коммуникации
Кондиционеры (подразумевает охлаждение серверов, а не персонала)
Обслуживающий персонал
Вопрос 31. Какого направления в физической защите данных не существует?
защита от перехвата данных
защита виртуальной среды
защита мобильных систем
защита поддерживающей инфраструктуры
Вопрос 32. Контроль целостности передаваемых по сетям данных осуществляется посредством…
электронной цифровой подписи
аутентификации данных
аудита событий
Вопрос 33. Сетевой аудит включает...
аудит безопасности каждой новой системы
выборочный аудит пользователей
протоколирование действий всех пользователей в сети
антивирусную проверку сети
Вопрос 34. Основной принцип физической защиты, формулируется как:
"превосходство" сохранности данных
"наибольшая эффективность защиты всех данных"
"постоянство защиты во всех измерениях"
"непрерывность защиты в пространстве и времени"
Вопрос 35. Согласно «Оранжевой книги» степень доверия, или надежность систем, оценивается по двум основным критериям. Уберите лишние из списка:
политика безопасности
гарантированность
масштабируемость
Вопрос 36. Назовите существенный аспект повышения обслуживаемости
Создание мобильной службы устранения неполадок и внедрение программных систем для работы этой службы
Создание консультационной службы для пользователей и внедрение программных систем для работы этой службы
Организация увеличенной ремонтопригодности системы и внедрение технических решений для этого
Вопрос 37. Временем начало моды на атаки типа «удаленное потребление ресурсов» можно считать:
август 2010
февраль 2000
февраль 2010
август 2000
Вопрос 38. По числу компьютерных преступлений лидируют:
автоматизированные банковские системы
корпоративные информационные системы в промышленности
информационные системы сельхоз предприятий
Вопрос 39. Возможно ли посмотреть информацию о проверке письма антивирусным комплексом или же эта информация доступна только системному администратору?
Возможно сделать запрос о состоянии проверки системному администратору
Эта информация доступна только системному администратору
Возможно посмотреть пользователю непостредственно в письме
Вопрос 40. Что из перечисленного относится к процедурному уровню мер по обеспечению ИБ?
управление рекламой
планирование бюджета
составление штатного расписания
управление персоналом
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 01
Вопрос 1. Свойство данных быть доступными для санкционированного пользования в произвольный момент времени, когда в обращении к ним возникает необходимость – это ______________.
Ответ укажите одним словом.
Ответ:
Вопрос 2. Гарантия того, что конкретная информация доступна только одному кругу лиц, для которых она предназначена – это ______________.
Ответ укажите одним словом.
Ответ:
Вопрос 3. Что не относится к угрозам информационной безопасности:
Преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов)
Сбои и отказы оборудования (технических средств)
Классификация информации
Вопрос 4. Компьютерная преступность в мире:
снижается
растет
тается на одном уровне
Вопрос 5. Сложность обеспечения информационной безопасности является следствием:
быстрого прогресса ИС и его усложнения
происков западных спецслужб, встраивающих “закладки” в аппаратуру и программы
злого умысла разработчиков информационных систем
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 02
Вопрос 1. Лидер среди глобального инфицирования вредоносным ПО (2 квартал 2016 года):
Германия
Швеция
Япония
Китай
Вопрос 2. «Бомбы» предназначаются для:
изменения или разрушения программ и/или данных
агрессивного потребления ресурсов
внедрения другого вредоносного ПО
создания компьютерной сети
проверки жесткого диска
получения контроля над атакуемой системой
Вопрос 3. Выберите механизм распространения вируса:
код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение
код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы
код, подсовываемый доверчивым пользователям в какой-либо привлекательной упаковке
Вопрос 4. Выберите верное определение для метода «Маскарад»
оба ответа верны
выполнение действий под видом лица, обладающего полномочиями для доступа к данным
установка на кабельную сеть средств перехвата данных
Вопрос 5. Атака, в которой осуществляется попытка переполнить таблицу "полуоткрытых" TCP-соединений сервера, называется:
SYN-наводнение
TCP–наводнение
Бомба
Вопрос 6. Выберите механизм распространения «червей»:
код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение
код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы
код, подсовываемый доверчивым пользователям в какой-либо привлекательной упаковке
Вопрос 7. Угрозой (-ами) динамической целостности является (-ются)
кража
нарушение атомарности транзакций
все выше перечисленное
дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.)
переупорядочение
Вопрос 8. Временем начало моды на атаки типа «удаленное потребление ресурсов» можно считать:
август 2010
февраль 2010
февраль 2000
август 2000
Вопрос 9. Конфиденциальную информацию, в рамках защиты ИС, можно разделить на:
Ценную/не имеющую ценности
Служебную/предметную
Актуальную/не актуальную
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 03
Вопрос 1. К какому из ниже перечисленных терминов относится данное определение: «уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе»?
Открытый ключ электронной цифровой подписи
Сертификат ключа подписи
Закрытый ключ электронной цифровой подписи
Вопрос 2. Какие цели преследует Федеральный закон "О Персональных данных"?
Создание условий для оказания услуг связи на всей территории Российской Федерации и содействие внедрению перспективных технологий
Целью настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе
Обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну
Вопрос 3. Равнозначна ли электронная цифровая подпись в электронном документе собственноручной подписи в документе?
Не равнозначна
Равнозначна
Равнозначна при выполнение перечисленных требований в законе «Об электронной цифровой подписи»
Вопрос 4. К какому из ниже перечисленных терминов относится данное определение: «уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи»?
Открытый ключ электронной цифровой подписи
Сертификат ключа подписи
Закрытый ключ электронной цифровой подписи
Вопрос 5. Обязаны ли владельцы мессенджеров, социальных сетей, почтовых клиентов или просто сайтов, поддерживающие шифрование данных, помочь ФСБ расшифровать любое сообщение?
Обязаны
Не обязаны
В некоторых случаях
Вопрос 6. Отказались ли депутаты от предложения лишать гражданства людей, совершивших теракты или преступления экстремистской направленности, а также тех, кто сотрудничает с международными организациями в рамках антитеррористического «пакета Яровой»?
Не отказались
Отказались
Решение не вынесено
В исключительных случаях
Вопрос 7. К какому из ниже перечисленных терминов относится данное определение: «информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы»?
Сертификат ключа подписи
Информационная система общего пользования
Корпоративная информационная система
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 04
Вопрос 1. Согласно Критериям, если есть уверенность, что механизм может быть побежден только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за пределы практичности его мощность можно считать:
средней
базовой
высокой
Вопрос 2. Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
периметр безопасности
сертификаты безопасности
метки безопасности
Вопрос 3. Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
верифицируемой безопасностью
произвольным управлением доступом
принудительным управлением доступом
Вопрос 4. Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
управление доступом
управление квотами
экранирование
Вопрос 5. Какая функция обеспечивает защиту от несанкционированного получения информации? (Рекомендации X.800)
Функция аутентификации
Функция конфиденциальности
Функция неотказуемости
Вопрос 6. Согласно Европейским Критериям Защищенность системы или продукта определяется по мощности:
самого слабого из критически важных механизмов
самого сильного из критически важных механизмов
средней из всех критически важных механизмов
Вопрос 7. Согласно Критериям, если механизм способен противостоять отдельным случайным атакам, его мощность можно считать:
высокой
средней
базовой
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 05
Вопрос 1. Обеспечение надежной экономической защитой конкретного сервиса или группы однородных сервисов – это цель программы какого уровня?
нижнего
среднего
верхнего
Вопрос 2. Что нужно чтобы добиться большего эффекта с наименьшими затратами?
Спроектировать новую систему защиты сервиса
Синхронизировать программу безопасности нижнего уровня с жизненным циклом защищаемого сервиса
Вопрос 3. Вопрос «Каковы характеристики персонала, имеющие отношение к безопасности?» задается на этапе
Инициации
Закупки
Эксплуатации
Установки
Вопрос 4. Спецификации нового сервиса оформляются на этапе?
Выведения из эксплуатации
Верификации
Инициации
Закупки
Вопрос 5. На каком уровне детализации политики ИБ рассматривается данный вопрос: Кто имеет право доступа к объектам, поддерживаемым сервисом?
Высокий
Средний
Нижний
Вопрос 6. Одна из целей программы верхнего уровня:
Выполнение повседневного администрирования
Отслеживание состояние слабых мест
Стратегическое планирование
Установка технических средств
Вопрос 7. Что не является этапом жизненного цикла информационных систем?
Закупка
Синхронизация
Установка
Инициация
Вопрос 8. Этап инициации – это …
Выполнение должностных обязательств по защите ИС
Создание нового направления в защите ИС
Выявление необходимости приобретения данного сервиса
Предложение по улучшению работы ИС
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 06
Вопрос 1. Какого вида информационных активов нет в задаче управления рисками?
аппаратные
данные
служебные
программные
Вопрос 2. Заключение страхового соглашения – это ___________ риска.
перенаправление
переадресация
страхование
Вопрос 3. Устранение причины риска – это _______ риска.
перенаправление
уменьшение
ликвидация
принятие
Вопрос 4. Что необходимо учесть при идентификации активов одним из первых?
Стратегию организации
Видение организации
Миссию организации
Цели и задачи
Вопрос 5. Периодическая оценка рисков необходима для
изучения рынка сбыта продуктов компании
планирования ресурсов организации
контроля эффективности деятельности в области безопасности
Вопрос 6. К программным активам информационной структуры организации относится:
Активное сетевое оборудование
Периферийные устройства
Маршрутизаторы
Инструментальные средства
Вопрос 7. К аппаратным активам информационной структуры организации относятся:
Операционные системы
Рабочие станции
Средства управления сетью
Прикладное ПО
Вопрос 8. Какое действие невозможно по отношению выявленным рискам?
Переадресация риска
Валидация риска
Принятие риска
Ликвидация риска
Вопрос 9. На каком уровне ИБ рассматривается Управление рисками?
Корпоративном
Государственном
Административном
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 07
Вопрос 1. Какой этап не входит в планирование восстановительных работ?
разработка нового бизнес плана
разработка стратегии восстановительных работ
определение перечня возможных аварий
идентификация ресурсов, необходимых для выполнения критически важных функций
Вопрос 2. Что не относится к повседневной деятельности направленной на поддержание работоспособности?
управление носителями
регламентные работы
закупка комплектующих
документирование
Вопрос 3. Что из перечисленного позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность к функционированию хотя бы в минимальном объеме?
реагирование на нарушения режима безопасности
поддержание работоспособности
управление персоналом
планирование восстановительных работ
Вопрос 4. Сколько главных целей преследует реакция на нарушения режима безопасности?
2
1
4
3
Вопрос 5. Критичные ресурсы не относятся к одной из следующих категорий:
персонал
конкуренты
физическая инфраструктура
информационная инфраструктура
Вопрос 6. Что относится к повседневной деятельности направленной на поддержание работоспособности
написание технической информации
резервное копирование
анкетирование
восстановление
Вопрос 7. Как отразится на безопасности данных, софт, установленный на компьютерах пользователей, по их усмотрению?
Риск заражения вирусами
Отвлечение сотрудника от обязанностей в рабочее время
Заполнение дискового пространства лишними программами
Вопрос 8. Какой этап не входит в планирование восстановительных работ?
подготовка к реализации выбранной стратегии
проверка миссии
выявление критически важных функций организации, установление приоритетов
проверка стратегии
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 08
Вопрос 1. Приватность достигается путем:
нет верного ответа
сохранения конфиденциальности серверной регистрационной информации
защиты от перехвата данных
Вопрос 2. Контроль целостности может использоваться для:
предупреждение нарушений ИБ
локализация последствий нарушений
обнаружения нарушений
Вопрос 3. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
разделение статических и динамических данных
формирование составных сервисов по содержательному принципу
шифрование всей информации
Вопрос 4. В число основных принципов архитектурной безопасности входят
применение нестандартных решений, не известных злоумышленников
разнообразие защиты средств
следование признанным стандартам
Вопрос 5. Укажите наиболее существенные точки зрения безопасности особенности современных российских ИС:
наличие разнородных сервисов
доминирование платформы Wintel
наличие подключения к internet
Вопрос 6. Наиболее важными являются следующие принципы архитектурной безопасности:
разнообразие защитных средств
разработка своих стандартов и решений информационной безопасности
простота и управляемость информационной системы
иерархическая организация ИС с небольшим числом сущностей на каждом уровне
непрерывность защиты в пространстве и времени, невозможность миновать защитные средства
Вопрос 7. С точки зрения безопасности наиболее существенными представляются следующие аспекты современных ИС:
корпоративная сеть имеет всего одно подключение к Internet
на каждой из производственных площадок могут находиться критически важные серверы
корпоративная сеть имеет несколько территориально разнесенных частей
Вопрос 8. Для обеспечения высокой доступности (непрерывности функционирования) необходимо соблюдать следующие принципы архитектурной безопасности:
внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);
создание единой подсети и одной группы пользователей
наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность
наличие средств обнаружения нештатных ситуаций
рассредоточенность сетевого управления, отсутствие единой точки отказа
Вопрос 9. Среди мер по безопасности можно выделить:
меры восстановления режима безопасности
меры обнаружения нарушений
меры выделения персонального канала
меры по выявлению нарушителя
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 09
Вопрос 1. Что из перечисленного является сервером аутентификации?
Keddr
Kerbeos
NOD Access
Black board
Вопрос 2. Удобной надстройкой над средствами логического управления доступом является:
основополагающий интерфейс
неограничивающий интерфейс
ограничивающий интерфейс
Вопрос 3. Ролевое управление доступом не оперирует следующим понятием:
операция
объект
роль
безопасность
пользователь
Вопрос 4. Рассматриваемый проект стандарта содержит спецификации трех категорий функций, необходимых для администрирования РУД, к которой не относится функция:
информационная
управленческая
вспомогательная
административная
Вопрос 5. Как называется метод «правых» в java-среде, который проверяет, следует ли одно право (запрашиваемое) из другого (имеющегося)?
checkPermission
JDK
sandbox
implies()
Вопрос 6. Логическое управление доступом
гибкое средство, с помощью которого легко выполнить требование о гранулярности прав с точностью до пользователя.
основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 10
Вопрос 1. Преобразование данных (односторонняя функция), реализуемая, как правило, средствами симметричного шифрования со связыванием блоков, это - _______________.
функция лапласса
хэш-функция
функция распределения
ЭЦП
Вопрос 2. При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся удостоверяющего центра и …
аналоговой подписи
цифровой подписи
Вопрос 3. Криптография необходима для реализации, по крайней мере, скольких сервисов безопасности?
2
1
4
3
Вопрос 4. Характерная особенность протоколирования и аудита:
документирование
поддержка программного обеспечения
зависимость от других средств безопасности
Вопрос 5. Аудит – это
конфигурация информационной системы
анализ накопленной информации, проводимый оперативно, в реальном времени или периодически
корпоративная сеть, которая имеет одно или несколько подключений к Internet
Вопрос 6. Какой сервис реализуется средствами криптографии?
контроль учетных записей
аудит
идентификация
аутентификация
Вопрос 7. Основной недостаток сигнатурного метода
долгое время поиска атак
неумение обнаруживать неизвестные атаки и вариации атак
сложность метода
низкая производительность
Вопрос 8. Основные достоинства статистического подхода
высокая производительность
низкая доля ошибок второго рода
универсальность и обоснованность решений
плохая работа при неравномерном поведении
Вопрос 9. Компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей.
Удостоверяющий центр
Визовый центр
Ключевой центр
Информационный центр
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 11
Вопрос 1. Назовите интерпретирующие протоколы прикладного уровня
UDP, FTP, HTTP
UDP, TCP/IP, HTTP
FTP, SMTP, telnet
Вопрос 2. Назовите неконтролируемую зону транспортного экранирования
Протокол TCP/IP
Внутренние IP адреса
UDP протокол
Внешние IP адреса
Вопрос 3. Что является ядром системы анализа защищенности?
База уязвимых мест
Сигнатуры вирусов
Протоколы безопасности
Сканер защищенности
Вопрос 4. Первичная фильтрация (например, блокирование пакетов управляющего протокола SNMP) осуществляется
маршрутизатором локальных сетей
граничным маршрутизатором
пограничным маршрутизатором
межсетевым маршрутизатором
Вопрос 5. Расположите известные Вам уровни OSI в порядке убывания
Прикладной, транспортный, сетевой, канальный
Сетевой, транспортный, канальный, прикладной
Канальный, сетевой, транспортный, прикладной
Транспортный, прикладной, сетевой, канальный
Вопрос 6. Назовите основной недостаток экранирующих маршрутизаторов
высокая цена
ограниченность анализируемой информации
возможность удалённого управления из внешнего контура сети
частые сбои в результате атак
Вопрос 7. Демилитаризованная зона - это
сеть с полным доверием безопасности
сеть с иным типом защиты
сеть с умеренным доверием безопасности
сеть с минимальной защитой
Вопрос 8. Сколько обычно семейств протоколов поддерживает внутренний межсетевой экран?
множество
2
1
Вопрос 9. На сколько уровней фильтрации целесообразно классифицировать межсетевые экраны?
4
5
7
8
Вопрос 10. Основные достоинства ПО промежуточного слоя, существенные для обеспечения высокой доступности...
ПО ПС уменьшает сложность создания распределенных систем
ПО ПС запрещает тиражирование повреждённых баз данных
ПО ПС в основном осуществляет тиражирование баз данных
Вопрос 11. Назовите одну из мер обеспечения высокой доступности информационных сервисов
модульность архитектуры
ориентация на массивность и унификацию решений
амортизация затрат на обслуживание
Вопрос 12. Как изменяется стоимость переключения на резервные ресурсы с увеличением объёма этих ресурсов?
Уменьшается
Растёт
Не изменяется
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 12
Вопрос 1. Что содержится в карте информационной системы?
Текущие планы модернизации объектов системы
Координаты расположения объектов системы
Состояние и связи объектов системы
Вопрос 2. Чем безотказность отличается от отказоустойчивости?
Отказоустойчивость - возможность самоустранения неполадок аппаратного обеспечения. Безотказность - возможность сохранять работоспособность в течение некоторого времени или вплоть до выполнения определенного объема работы без вынужденных перерывов.
Отказоустойчивость - возможность продолжать работу, несмотря на повреждённые компоненты системы. Безотказность - минимизация случаев неожидаемого отказа.
Отказоустойчивость - способность устройства, аппаратуры, системы непрерывно сохранять в заданных условиях эксплуатации работоспособность в течение определённого времени. Безотказность - способность системы самой устранять возникающие в ней отказы.
Вопрос 3. Возможно ли предоставление услуг в зонах риска для отсутствия одиночных точек отказа?
Только для обслуживающего персонала
Нет
Да
Вопрос 4. Что образуют изолированные компоненты?
зону поражения реализованной угрозы
безопасную зону от реализации угрозы
зону риска поражением угрозой
Вопрос 5. Сколько типов мер по обеспечению отказоустойчивости можно применить для системы?
2
5
3
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 13
Вопрос 1. Согласно стандарту X.700 в число функций управления конфигурацией входит
установка параметров для нормального функционирования
взимание платы за пользование ресурсами
изменение режима работы системы
Вопрос 2. Согласно стандарту X.700 в число функций управления производительностью входит
сбор информации о текущем состоянии системы
установка параметров для нормального функционирования
сбор и анализ статистической информации
Вопрос 3. Реализовать VPN возможно...
только при использовании виртуальной локальной сети
при использовании сочетания туннелирования и шифрования наряду с криптографией
при использовании зашифрованных IP-пакетов
Вопрос 4. Возможно ли обеспечить конфиденциальность "тунеллированных" пакетов?
Только во внутренних сетях
При использовании криптографических сервисов
Ни один вариант не верен
Вопрос 5. Что такое туннелирование?
Обеспечение аудита отправляемых пакетов
Конвертирование пакетов, принадлежащих неподдерживаемому в этой сети протоколу
Прокладка защищенного пути в обход атакованного канала связи
Вопрос 6. Согласно стандарту X.700 к одной из характеристик компонентов системы относится
тип хранимой информации
архитектура сети
допустимые операции
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 14
Вопрос 1. Любая попытка со стороны перехватчика расшифровать шифртекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифртекста С не имея подлинного ключа.
Криптоаналитическая атака
Криптоатака
Социальная инженерия
Вопрос 2. Это особый вариант атаки с выбором открытого текста.
Криптоаналитическая атака при наличии известного открытого текста
Криптоаналитическая атака при возможности выбора открытого текста
Криптоаналитическая атака с адаптивным выбором открытого текста
Вопрос 3. Этот тип шифрования заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности
Шифрование аналитическим преобразованием
Шифрование подстановкой
Шифрование перестановкой
Шифрование гаммированием
Вопрос 4. Механизм безопасности, являющийся сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки, -
аутентификация
VPN
регистрация и аудит
идентификация
межсетевой экран
Вопрос 5. Эта атака предполагает использование криптоаналитиком известного шифртекста и осуществляется посредством полного перебора всех возможных ключей с проверкой, является ли осмысленным получающийся открытый текст.
Криптоаналитическая атака методом полного перебора всех возможных ключей.
Криптоаналитическая атака с использованием выбранного шифртекста.
Криптоаналитическая атака с адаптивным выбором открытого текста.
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 15
Вопрос 1. Как происходит заражение «почтовым» вирусом?
при открытии зараженного файла, присланного с письмом по e-mail
при подключении к web-серверу, зараженному «почтовым» вирусом
при получении с письмом, присланном по e-mail, зараженного файла
при подключении к почтовому серверу
Вопрос 2. Основные меры по защите информации от повреждения вирусами:
проверка дисков на вирус
передавать файлы только по сети
создавать архивные копии ценной информации
не пользоваться "пиратскими" сборниками программного обеспечения
Вопрос 3. К антивирусным программам можно отнести:
AVP
Dr. Web
Windows Commander
Вопрос 4. Неопасные компьютерные вирусы могут привести к _______
сбоям и зависаниям при работе компьютера
потере программ и данных
форматированию винчестера
уменьшению свободной памяти компьютера
Вопрос 5. По какому обязательному признаку название "Вирус" было отнесено к компьютерным программам?
способность к саморазмножению
способность к изменению размеров
способность к мутации
способность к делению
Вопрос 6. Вирусы можно классифицировать по:
среде обитания
воздействию
способу заражения среды обитания
по месту создания
Вопрос 7. Основные признаки проявления вирусов:
уменьшение размера свободной памяти
медленная работа компьютера
частые зависания и сбои в работе компьютера
значительное увеличение количества файлов
Вопрос 8. Основными путями проникновения вирусов в компьютер являются:
файлы, созданные в Word, Excel
компьютерные сети
гибкие диски
больной пользователь
Вопрос 9. Какой вид компьютерных вирусов внедряются и поражают исполнительный файл с расширением *.exe, *.com?
загрузочные вирусы
файловые вирусы
макро-вирусы
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 16
Вопрос 1. Перечислите преимущества использования системы удалённого централизованного управления антивирусной защитой
удаленно настраивать политики антивирусной безопасности
централизованно обновлять антивирусные базы
запускать проверку объектов на наличие в них вирусов
настраивать сервера Microsoft ISA
разрешать или запрещать пользователям самим менять какие-либо настройки, в том числе позволять или не позволять им видеть, что на компьютере вообще установлен и работает антивирус
возможность осуществлять полный контроль за вирусной активностью и состоянием антивирусной защиты в сети (основное преимущество)
включать или выключать постоянную защиту
быстро обнаруживать и оперативно устранять все вирусные инциденты
Вопрос 2. Перечислите все программные компоненты системы удаленного централизованного управления
Консоль администрирования
Агент администрирования
Сервера администрирования
Клиентская антивирусная программа
Вопрос 3. Возможно ли посмотреть информацию о проверке письма антивирусным комплексом или же эта информация доступна только системному администратору?
Возможно сделать запрос о состоянии проверки системному администратору
Возможно посмотреть пользователю непостредственно в письме
Эта информация доступна только системному администратору
Вопрос 4. Как называется реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов?
Антивирусное ядро
Антивирусный комплекс
Антивирусный сканер
Вопрос 5. Объясните понятие Удаленное управление:
Возможность настраивать действия, которые будут выполняться при обнаружении вредоносных программ в потоках данных
Администратор антивирусной безопасности должен иметь возможность управлять всеми антивирусными средствами непосредственно со своего рабочего места
Настройки одного сервера должны легко распространяться на другие сервера или группу серверов, особенно если речь идет о массивах серверов Microsoft ISA Server или подобных решениях
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 17
Вопрос 1. Дайте английскую версию определения "отказ в обслуживании"
Нет верного ответа
Brutforce-атака
MITM-атака
DoS-атака
Вопрос 2. Дайте английскую версию определения типовой УА «Подмена доверенного субъекта или объекта РВС»
MITM-атака
IP-спуффинг
Нет верного ответа
DoS-атака
Вопрос 3. Расположите уровни модели OSI в порядке возрастания
канальный
сеансовый
физический
прикладной
представительный
транспортный
сетевой
Вопрос 4. Как называется служба подключения к удаленным системам, присоединенным к сети?
DNS
UDP
DHCP
Telnet
Вопрос 5. В результате селекции потока перехваченной информации и его анализа система может распознавать тип передаваемых файлов (исполняемый или текстовый). О каком виде модификации информации идёт речь?
Внедрение в РПС разрушающих программных средств
Изменение логики работы исполняемого файла
Модификация передаваемых данных
Вопрос 6. Какая типовая уязвимость позволяет выполнить атаку "Анализ сетевого трафика"?
Недостаточная идентификация и аутентификация объектов и субъектов системы
Отсутствие выделенного канала связи между объектами системы
Взаимодействие объектов без установления виртуального канала
Вопрос 7. Что такое DNS-запросы?
Запрос на определение физического адреса по IP-адресу
Запрос на преобразование локального IP во внешний
Запрос на определение IP-адреса по имени пользователя или адресу хоста
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 18
Вопрос 1. Язык разметки веб-страниц:
XSL
HTTP
XML
HTML
Вопрос 2. Для чего предназначен протокол FTP?
Передача зашифрованных писем
Передача файлов
Протокол выделенного соединения типа клиент-сервер
Вопрос 3. Уровень отвечающий за передачу данных по коаксильному кабели, витой паре и оптоволокну называется:
сетевой
канальный
сеансовый
транспортный
физический
Вопрос 4. Куда вложен пакет TCP?
В протокол FTP
В протокол Ethernet
В протокол IP
Вопрос 5. Транспортный уровень
определяет правила совместного использования узлов сети физического уровня
организует связь между пользовательскими процессами
преобразует сообщения в форму, пригодную для сети
Вопрос 6. Протокол для передачи данных по интернету
HTTP
HTML
FTP
Вопрос 7. Международная организация по стандартизации ISO подготовила проект эталонной модели взаимодействия открытых информационных сетей. Она была принята в качестве международного стандарта и имеет несколько уровней, сколько их?
4 уровня
7 уровней
5 уровней
3 уровня
6 уровней
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 19
Вопрос 1. Назовите преимущества использования NIDS
NIDS можно полностью скрыть в сети таким образом, что злоумышленник не будет знать о том, что за ним ведется наблюдение.
Одна система NIDS может использоваться для мониторинга трафика с большим числом потенциальных систем-целей.
NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему-цель.
Вопрос 2. Сколько существует типов систем, на основе которых строится VPN?
1
3
2
Вопрос 3. Атаки, которые запускаются без использования какой-либо учетной записи или возможности привилегированного доступа на целевой системе это...
атаки удалённого доступа
атаки публичного доступа
атаки внутреннего доступа
Вопрос 4. Атаки, при которых атакующий имеет возможность войти в целевую систему под законной пользовательской учетной записью.
Атака удаленного пользователя
Атака неавторизированного пользователя
Атака авторизованного пользователя
Вопрос 5. Аппаратная система VPN имеет два преимущества...
Дешевизна и скорость
Безопасность и простота
Скорость и безопасность
Вопрос 6. Сколько существует основных типов датчиков HIDS?
5
10
1
Вопрос 7. Периметр защиты сети представляет собой ...
виртуальный периметр, внутри которого находятся компьютерные системы
аппаратный комплекс защиты от вторжений
межсетевой экран
Вопрос 8. Системы, основанные на сопоставлении признаков, обеспечивают возможность отслеживания атак во время их выполнения в системе называются
анализаторы поведения приложений
анализаторы журналов
датчики признаков
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 20
Вопрос 1. Что такое SSL?
Имя беспроводной сети
Открытый ключ шифра
Протокол для обеспечения конфиденциальности обмена между двумя прикладными процессами клиента и сервера
Протокол защищённой передачи информации по воздуху (наравне с HTTPS)
Вопрос 2. Основные свойства, характерные протоколу SSL:
канал является частным
канал аутентифицирован
все варианты верны
канал надежен
Вопрос 3. Получение цифрового сертификата должно производиться только у авторитетных объединений, зачастую это платно. Возможно ли получение бесплатного сертификата и будет ли доверие к ним?
Получение возможно. Доверия к нему не будет
Полностью нет
Получение возможно. Доверие к нему будет
Вопрос 4. Фильтрация передаваемых данных электронной почты не осуществляется по:
по тематике содержимого
по адресу электронной почты
по количеству вложений в сообщения электронной почты
по размеру и объему данных
по типу файлов (вложенных в электронную почту)
Вопрос 5. Электронная почта обладает рядом преимуществ по сравнению с обычными способами передачи сообщений. К ним не относятся:
универсальность форматов писем и вложений
возможность провести психологический анализ автора по почерку
доступность практически в любом месте
дешевизна сервиса
надежность и скорость инфраструктуры доставки
оперативность и легкость использования
Вопрос 6. Укажите наиболее защищенный алгоритм обеспечения безопасности
WPA
WEP
Все варианты верны
WPS
WLAN
Вопрос 7. Сколько основных фраз содержит протокол диалога SSL?
3
4
2
Вопрос 8. Главное преимущество протокола SSL
дешевизна обслуживания
простота внедрения
независимость от прикладного протокола
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Лекция 21
Вопрос 1. Программные закладки - это
способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в компьютерные системы и управлять ими на расстоянии
программы, способные размножаться, прикрепляться к другим программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя
программные компоненты, заранее внедряемые в компьютерные системы, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию, или дезорганизуя работу программно-технических средств
Вопрос 2. Предполагается наличие в РПС следующего набора возможных функциональных элементов:
процедуры отождествления
процедуры самомодификации («мутации»)
процедуры захвата (получения) управления
процедуры маскировки (шифрования)
процедуры порождения (синтеза)
Вопрос 3. Что такое закладки?
Скрытно внедрённая в защищенную систему программа
Процесс закладки условий, благоприятных для реализации атаки
Ссылка на раздел в текстовом документе
Вопрос 4. Критические компьютерные системы -
сложные компьютеризированные организационно-технические системы, блокировка или нарушение функционирования которых потенциально приводит к потере устойчивости организационных систем государственного управления и контроля, утрате обороноспособности государства, разрушению системы финансового обращения, дезорганизации систем энергетического и коммуникационно - транспортного обеспечения государства, глобальным экологическим и техногенным катастрофам
простые компьютеризированные технические системы, блокировка которых потенциально приводит к потере государственного управления и контроля, разрушению системы финансового обращения, дезорганизации систем энергетического и коммуникационно - транспортного обеспечения государства, глобальным экологическим и техногенным катастрофам
организационно-технические меры, нарушение функционирования которых потенциально приводит к потере устойчивости организационных систем управления и контроля и утрате обороноспособности государства
Вопрос 5. Что будет следующим шагом после получения хакером полного доступа к системе?
Заражение вирусом, присоединение к ботнету
Увод кэшей, паролей, перехват соединений
Оформление бекдора
Вопрос 6. Сколько классов воздействия на изменение функционирования вычислительной системы существует?
6
5
7
Вопрос 7. Несанкционированное считывание информации, осуществляемое в автоматизированных системах, направлено на:
контроль активности абонентов сети для получения косвенной информации о взаимодействии пользователей
идентификацию информации, запрашиваемой пользователями
подмену паролей с целью доступа к информации
частичное или полное блокирование работы системы (сети)
считывание паролей и их отождествление с конкретными пользователями
получение секретной информации
Вопрос 8. Назовите фактор, в результате которого не могут быть реализованы алгоритмические и программные закладки.
В результате появления сбоев работы ПО
В результате применения инструментальных средств проектирования ПО, несущих вредоносное свойство автоматической генерации деструктивных программных средств
В результате штатной деятельности специальных служб и организаций, а также отдельных злоумышленников
В результате инициативных злоумышленных действий непосредственных разработчиков алгоритмов и программ
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Промежуточный тест 1
Вопрос 1. Выберите механизм распространения «червей»:
код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение
код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы
код, подсовываемый доверчивым пользователям в какой-либо привлекательной упаковке
Вопрос 2. «Бомбы» предназначаются для:
внедрения другого вредоносного ПО
получения контроля над атакуемой системой
проверки жесткого диска
создания компьютерной сети
агрессивного потребления ресурсов
изменения или разрушения программ и/или данных
Вопрос 3. Потери, нанесенные информационным системам от стихийных бедствий и событий, воспринимаемых как стихийные бедствия, составляют:
13%
менее 5%
более 50%
Вопрос 4. Какие меры предосторожности следует предпринять при увольнение сотрудников?
провести профилактическую беседу
аннулировать права доступа (логического и физического) к информационным ресурсам
заключить письменное соглашение
все ответы верны
Вопрос 5. Обеспечение надежной экономической защитой конкретного сервиса или группы однородных сервисов – это цель программы какого уровня?
нижнего
верхнего
среднего
Вопрос 6. К понятию информационной безопасности не относится(-ятся):
Надежность работы компьютера
Сохранность ценных данных
Природоохранные мероприятия
Вопрос 7. Ролевое управление доступом не оперирует следующим понятием:
объект
пользователь
роль
безопасность
операция
Вопрос 8. В число основных принципов архитектурной безопасности входят
разнообразие защиты средств
следование признанным стандартам
применение нестандартных решений, не известных злоумышленников
Вопрос 9. Сложность обеспечения информационной безопасности является следствием:
злого умысла разработчиков информационных систем
происков западных спецслужб, встраивающих “закладки” в аппаратуру и программы
быстрого прогресса ИС и его усложнения
Вопрос 10. Выберите верное определение для метода «Маскарад»
выполнение действий под видом лица, обладающего полномочиями для доступа к данным
оба ответа верны
установка на кабельную сеть средств перехвата данных
Вопрос 11. Перехват данных является угрозой:
конфиденциальности
целостности
доступности
Вопрос 12. Попытка реализации угрозы называется:
атакой
намерением
взломом
Вопрос 13. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети регулируется:
ст. 274 УК РФ
ст. 272 УК РФ
ст. 273 УК РФ
ст. 138 УК РФ
Вопрос 14. Удобной надстройкой над средствами логического управления доступом является:
неограничивающий интерфейс
ограничивающий интерфейс
основополагающий интерфейс
Вопрос 15. Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Доступность
Целостность
Защита от копирования
Конфиденциальность
Вопрос 16. Самый опасный «злоумышленник» из стихийных бедствий и событий, воспринимаемых как стихийный бедствия:
наводнение
перебой электропитания
землетрясение
пожар
Вопрос 17. Человек, предпринимающий попытку реализации угрозы, называется:
злоумышленником
хакером
программистом
Вопрос 18. Самый радикальный способ борьбы с непреднамеренными ошибками
Все ответы верны
Строгий контроль
Максимальная автоматизация
Вопрос 19. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений регулируется:
ст. 272 УК РФ
ст. 138 УК РФ
ст. 273 УК РФ
ст. 274 УК РФ
Вопрос 20. Шифрование с секретным ключом, когда знание ключа шифрования влечет знание ключа расшифровки (Рекомендации X.800), называется:
симметричным
и симметричным, и асимметричным
асимметричным
Для заказа он-лайн тестирования присылайте свой логин и пароль.
Промежуточный тест 2
Вопрос 1. К антивирусным программам можно отнести:
Dr. Web
AVP
Windows Commander
Выберите соответствующее определение для термина «электронная цифровая подпись» в рамках закона " Об электронной цифровой подписи "
Вопрос 2.
это информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица
реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе
это полученный в результате криптографического (шифровального) преобразования информации с использованием закрытого ключа подписи реквизит
Вопрос 3. Что подразумевает под собой одно из свойств монитора обращений – «изолированность»?
Монитор должен вызываться при каждом обращении, не должно быть способов его обхода
Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования
Монитор должен быть защищен от отслеживания своей работы
Вопрос 4. Язык разметки веб-страниц:
HTML
HTTP
XSL
XML
Вопрос 5. Как известно в «Оранжевой книге» приведены 4 класса надежности ИС к каком из них относят системы признанные неудовлетворительными?
C
D
A
B
Вопрос 6. Перечислите преимущества использования системы удалённого централизованного управления антивирусной защитой
удаленно настраивать политики антивирусной безопасности
быстро обнаруживать и оперативно устранять все вирусные инциденты
настраивать сервера Microsoft ISA
разрешать или запрещать пользователям самим менять какие-либо настройки, в том числе позволять или не позволять им видеть, что на компьютере вообще установлен и работает антивирус
запускать проверку объектов на наличие в них вирусов
возможность осуществлять полный контроль за вирусной активностью и состоянием антивирусной защиты в сети (основное преимущество)
включать или выключать постоянную защиту
централизованно обновлять антивирусные базы
Вопрос 7. Как можно избежать подмены ARP-запросов?
Использовать статичную ARP-таблицу
Использовать усиленное шифрование
Использовать изолированную систему
Вопрос 8. Получение цифрового сертификата должно производиться только у авторитетных объединений, зачастую это платно. Возможно ли получение бесплатного сертификата и будет ли доверие к ним?
Полностью нет
Получение возможно. Доверия к нему не будет
Получение возможно. Доверие к нему будет
Вопрос 9. Аппаратная система VPN имеет два преимущества...
Безопасность и простота
Скорость и безопасность
Дешевизна и скорость
Вопрос 10. Согласно «Оранжевой книги» степень доверия, или надежность систем, оценивается по двум основным критериям. Уберите лишние из списка:
политика безопасности
гарантированность
масштабируемость
Вопрос 11. Выберите соответствующее определение для термина «лицензия» в рамках закона " О лицензировании отдельных видов деятельности "
разрешение на право либо право на выполнение некоторых действий, которое может удостоверяться (подтверждаться) одноимённым
специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю
официальный документ, который дает право на ведение предпринимательской деятельности определенного вида
Вопрос 12. Возможно ли обеспечить конфиденциальность "тунеллированных" пакетов?
Ни один вариант не верен
При использовании криптографических сервисов
Только во внутренних сетях
Вопрос 13. Как происходит заражение «почтовым» вирусом?
при открытии зараженного файла, присланного с письмом по e-mail
при подключении к web-серверу, зараженному «почтовым» вирусом
при подключении к почтовому серверу
при получении с письмом, присланном по e-mail, зараженного файла
Вопрос 14. Атаки, при которых атакующий имеет возможность войти в целевую систему под законной пользовательской учетной записью.
Атака неавторизированного пользователя
Атака авторизованного пользователя
Атака удаленного пользователя
Вопрос 15. Как известно в «Оранжевой книге» приведены 4 класса надежности ИС к каком из них относят системы с самое высокой надежностью?
B
C
A
D
Вопрос 16. Какой класс характеризуется повышенными требованиями к конфиденциальности передаваемой информации, согласно Европейским Критериям?
F-IN
F-AV
F-DC
F-DX
F-DI
Вопрос 17. Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется…
электронная цифровая подпись
вирусная маска
открытый ключ шифрования
закрытый ключ шифрования
Вопрос 18. Главное преимущество протокола SSL -
дешевизна обслуживания
независимость от прикладного протокола
простота внедрения
Вопрос 19. Куда вложен пакет TCP?
В протокол IP
В протокол Ethernet
В протокол FTP
Вопрос 20. Неопасные компьютерные вирусы могут привести к _______
потере программ и данных
форматированию винчестера
уменьшению свободной памяти компьютера
сбоям и зависаниям при работе компьютера
Для заказа он-лайн тестирования присылайте свой логин и пароль.