Выполняем тестирование он-лайн для студентов ФЭМ Технологического института по дисциплине Информационная безопасность.
Стоимость прохождения он-лайн тестов за весь курс уточняйте при заказе (присылайте логин и пароль от личного кабинета, мы сообщим Вам стоимость). Для сдачи предмета необходимо также выполнить контрольное задание 1, 2, 3. Информационная безопасность ИБ. Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы ИБ. Лекция 2. Наиболее распространенные угрозы ИБ. Лекция 3. Законодательный уровень информационной безопасности ИБ. Лекция 4. Стандарты и рекомендации в области информационной безопасности ИБ. Лекция 5. Административный уровень информационной безопасности ИБ. Лекция 6. Управление рисками ИБ. Лекция 7. Процедурный уровень информационной безопасности ИБ. Лекция 8. Основные программно-технические меры ИБ. Лекция 9. Идентификация и аутентификация, управление доступом ИБ. Лекция 10. Протоколирование и аудит, шифрование, контроль целостности ИБ. Промежуточный тест 1 ИБ. Лекция 11. Экранирование, анализ защищенности ИБ. Лекция 12. Обеспечение высокой доступности ИБ. Лекция 13. Туннелирование и управление ИБ. Лекция 14. Криптографическая защита информации ИБ. Лекция 15. Вредоностные программы и компьютерные вирусы ИБ. Лекция 16. Основы борьбы с вредоностными программами ИБ. Лекция 17. Информационная безопасность в глобальных сетях ИБ. Лекция 18. Протоколы информационных сетей ИБ. Лекция 19. Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей ИБ. Лекция 20. Обеспечение безопасного взаимодействия в глобальных компьютерных сетях ИБ. Лекция 21. Безопасность программного обеспечения ИБ. Промежуточный тест 2 ИБ. Итоговый тест ИБ. Индивидуальное задание 1 (указания) ИБ. Индивидуальное задание 2 (указания) ИБ. Индивидуальное задание 3 (указания) ИБ. Доп. испытания
Итоговый тест
Вопрос 1. Основными путями проникновения вирусов в компьютер являются:
Лекция 01
Вопрос 1. Свойство данных быть доступными для санкционированного пользования в произвольный момент времени, когда в обращении к ним возникает необходимость – это ______________. Ответ укажите одним словом. Ответ: Вопрос 2. Гарантия того, что конкретная информация доступна только одному кругу лиц, для которых она предназначена – это ______________. Ответ укажите одним словом. Ответ: Вопрос 3. Что не относится к угрозам информационной безопасности:
Лекция 02
Вопрос 1. Лидер среди глобального инфицирования вредоносным ПО (2 квартал 2016 года):
Лекция 03
Вопрос 1. К какому из ниже перечисленных терминов относится данное определение: «уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе»?
Лекция 04
Вопрос 1. Согласно Критериям, если есть уверенность, что механизм может быть побежден только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за пределы практичности его мощность можно считать:
Лекция 05
Вопрос 1. Обеспечение надежной экономической защитой конкретного сервиса или группы однородных сервисов – это цель программы какого уровня?
Лекция 06
Вопрос 1. Какого вида информационных активов нет в задаче управления рисками?
Лекция 07
Вопрос 1. Какой этап не входит в планирование восстановительных работ?
Лекция 08
Вопрос 1. Приватность достигается путем:
Лекция 09
Вопрос 1. Что из перечисленного является сервером аутентификации?
Лекция 10
Вопрос 1. Преобразование данных (односторонняя функция), реализуемая, как правило, средствами симметричного шифрования со связыванием блоков, это - _______________.
Лекция 11
Вопрос 1. Назовите интерпретирующие протоколы прикладного уровня
Лекция 12
Вопрос 1. Что содержится в карте информационной системы?
Лекция 13
Вопрос 1. Согласно стандарту X.700 в число функций управления конфигурацией входит
Лекция 14
Вопрос 1. Любая попытка со стороны перехватчика расшифровать шифртекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифртекста С не имея подлинного ключа.
Лекция 15
Вопрос 1. Как происходит заражение «почтовым» вирусом?
Лекция 16
Вопрос 1. Перечислите преимущества использования системы удалённого централизованного управления антивирусной защитой
Лекция 17
Вопрос 1. Дайте английскую версию определения "отказ в обслуживании"
Лекция 18
Вопрос 1. Язык разметки веб-страниц:
Лекция 19
Вопрос 1. Назовите преимущества использования NIDS
Лекция 20
Вопрос 1. Что такое SSL?
Лекция 21
Вопрос 1. Программные закладки - это
Промежуточный тест 1
Вопрос 1. Выберите механизм распространения «червей»:
Промежуточный тест 2
Вопрос 1. К антивирусным программам можно отнести: