Тема 2 Классификация угроз информации
Стр 1 из 3Следующая ⇒ СОДЕРЖАНИЕ И СТРУКТУРА ТЕСТОВЫХ МАТЕРИАЛОВ Тематическая структура Тема 1 Актуальность информационной безопасности в современных условиях Тема 2 Классификация угроз информации Тема 3 Понятие и классификация "компьютерных вирусов" Тема 4 Защита от "компьютерных вирусов" Тема 5 Современные методы защиты информации Тема 6. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера Тема 7 Лицензирование и сертификация Содержание тестовых материалов Тема 1 Актуальность информационной безопасности в современных условиях 1. Задание {{ 1 }} Тема 1 определение Выберите правильный ответ Безопасность информации - это... £ защищенность информации от нежелательного нарушения конфиденциальности, целостности, утраты или снижения степени доступности информации, а также незаконного ее тиражирования £ потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному ее тиражированию £ свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия 2. Задание {{ 2 }} Тема 1 хакер Выберите правильный ответ Хакером является... £ лицо, изучающее систему с целью ее взлома £ лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды £ лицо, которое "взламывает" интрасети для продажи полученной информации заинтересованным лицам 3. Задание {{ 3 }} Тема 1 кракер
Выберите правильный ответ Кракером является... £ лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды £ лицо, изучающее систему с целью ее взлома £ лицо, которое "взламывет" интрасети для продажи полученной информации заинтересованным лицам 4. Задание {{ 4 }} Тема 1 фракер Выберите правильный ответ Фракером является... £ лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды £ лицо, изучающее систему с целью ее взлома £ лицо, которое "взламывает" интрасети для продажи полученной информации заинтересованным лицам 5. Задание {{ 5 }} Тема 1. Определение ИНФ Отметьте правильный ответ Данное определение информации используется как базовое понятие для рассмотрения вопросов ее защиты £ Информация – сведения, уменьшающие степень неопределенности знаний об объектах, явлениях, процессах £ Информация - изменение объема и структуры знаний воспринимающей системы £ Информация – сведения о лицах, предметах, фактах, событиях и процессах независимо от способа их представления £ Информация – изменение объема и структуры знания о некоторой предметной области воспринимающей системой независимо от формы и способа представления знаний 6. Задание {{ 6 }} Тема 1 конфиден Дополните Субъективно определяемая характеристика, указывающая на необходимость введения ограничений на круг объектов, имеющих доступ к информации, называется.... Правильные варианты ответа: конфиденциальность; конфиденциальностью; 7. Задание {{ 7 }} Тема 1 доступность Дополните Свойство системы обеспечивать беспрепятственный доступ субъектов к интересующей их информации называется.... Правильные варианты ответа: 8. Задание {{ 9 }} Тема 1 целостность Дополните Свойство информации, заключающееся в ее существовании в неискаженном виде называется....
Правильные варианты ответа: 9. Задание {{ 14 }} Тема 2 нарушитель Дополните Лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) и использующее для этого различные возможности, методы и средства называют.... Правильные варианты ответа: Тема 2 Классификация угроз информации 10. Задание {{ 8 }} Тема 2 угроза Дополните Возможная опасность совершения какого-либо деяния, направленная против объекта защиты и наносящая ущерб собственнику информации, называется.... Правильные варианты ответа: 11. Задание {{ 10 }} Тема 2 угрозы Отметьте правильный ответ Особым видом угроз ИБ для защищенных информационных систем является … £ угроза нарушения конфиденциальности £ угроза нарушения целостности £ угроза отказа в доступе £ угроза раскрытия параметров системы 12. Задание {{ 11 }} Тема 2 каналы Установите соответствие между элементами групп
13. Задание {{ 12 }} Тема 2 способы ущерба Впишите число Исходя из возможной заинтересованности различных субъектов информационных отношений, существует... основных способа нанесения им ущерба Правильные варианты ответа: 14. Задание {{ 18 }} Тема 2 меры Отметьте правильный ответ Разработка правил доступа пользователей к ресурсам системы (разработка политики безопасности) относится к … мерам обеспечения безопасности ИС £ правовым £ морально-этическим £ организационным £ техническим £ физическим 15. Задание {{ 69 }} Тема 2 сниффер Выберите правильный ответ Сниффер позволяет осуществить атаку типа... £ анализ сетевого трафика £ подмена доверенного объекта или субъекта РВС £ ложный объект РВС
£ отказ в обслуживании £ удаленный контроль над станцией в сети 16. Задание {{ 70 }} Тема 2 Укажите метод взлома интрасети, которым пользуется злоумышленник в данном примере Звонящий называется агентом фирмы, предоставляющей Internet-услуги этому офису, и говорит, что возникла проблема с доступом в Internet. Он предлагает назначить новый пароль "из соображений безопасности", но для проверки нужен старый. £ подбор пароля пользователя £ метод "грубой силы" £ метод "зашифровать и сравнить" £ социальная инженерия 17. Задание {{ 71 }} Тема 2 Выберите правильный ответ ... - это способ НСД к компьютерам, использующий подмену адресов IР-пакетов (syslog) £ "Летучая смерть" £ SYN - бомбардировка £ Спуффинг Тема 3 Понятие и классификация "компьютерных вирусов" 18. Задание {{ 72 }} Тема 3 фаловый вирус Выберите правильный ответ Принцип работы файлового вируса заключается в том, что … £ он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы £ он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор £ он заражает файлы-документы и электронные таблицы популярных редакторов £ он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты 19. Задание {{ 73 }} Тема 3 загруз. вирус Выберите правильный ответ Принцип работы загрузочного вируса заключается в том, что … £ он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор £ он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы £ он заражает файлы-документы и электронные таблицы популярных редакторов £ он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты
20. Задание {{ 74 }} Тема 3 макровирус Выберите правильный ответ Принцип работы макровируса заключается в том, что … £ он заражает файлы-документы и электронные таблицы популярных редакторов £ он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы £ он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор £ он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты 21. Задание {{ 75 }} Тема 3 сетевой вирус Выберите правильный ответ Принцип работы сетевого вируса заключается в том, что … £ он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты £ он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы £ он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор £ он заражает файлы-документы и электронные таблицы популярных редакторов 22. Задание {{ 76 }} Тема 3 резидентн. вирус Выберите правильный ответ Алгоритм работы резидентного вируса основан на том, что … £ вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них £ вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации £ вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения 23. Задание {{ 77 }} Тема 3 стелс-вирус Выберите правильный ответ Алгоритм работы вируса с использованием "стелс"- алгоритмов основан на том, что … £ вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации £ вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них £ вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения
24. Задание {{ 78 }} Тема 3 полиморф. вирус Выберите правильный ответ Алгоритм работы вируса с использованием самошифрования и полиморфичности основан на том, что … £ вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения. £ вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них £ вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации 25. Задание {{ 79 }} Тема 3 безвредные Выберите правильный ответ По деструктивным возможностям на работу компьютера безвредные вирусы … £ уменьшают свободную память на диске в результате своего распространения £ уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами £ могут привести к серьезным сбоям в работе компьютера £ могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти 26. Задание {{ 80 }} Тема 3 неопасные Выберите правильный ответ По деструктивным возможностям на работу компьютера неопасные вирусы … £ уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами £ уменьшают свободную память на диске в результате своего распространения £ могут привести к серьезным сбоям в работе компьютера £ могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти 27. Задание {{ 81 }} Тема 3 опасные Выберите правильный ответ По деструктивным возможностям на работу компьютера опасные вирусы … £ могут привести к серьезным сбоям в работе компьютера £ уменьшают свободную память на диске в результате своего распространения £ уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами £ могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти 28. Задание {{ 82 }} Тема 3 оч. опасные Выберите правильный ответ По деструктивным возможностям на работу компьютера очень опасные вирусы … £ могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти £ уменьшают свободную память на диске в результате своего распространения £ уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами £ могут привести к серьезным сбоям в работе компьютера 29. Задание {{ 83 }} Тема 3 определение Дополните ... - это программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. Правильные варианты ответа: Компьютерный вирус; Вирус; 30. Задание {{ 84 }} Тема 3 цели Установите соответствие между элементами групп Тип Цели
31. Задание {{ 85 }} Тема 3 оverwriting-вирусы Выберите правильный ответ По способу заражения файловых вирусов, оverwriting-вирусы работают следующим образом: … £ записывают свой код вместо кода заражаемого файла, уничтожая его содержимое £ при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными £ не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус £ не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код £ копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем 32. Задание {{ 86 }} Тема 3 рarasitic-вирусы Выберите правильный ответ По способу заражения файловых вирусов, рarasitic-вирусы работают следующим образом: … £ при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными £ записывают свой код вместо кода заражаемого файла, уничтожая его содержимое £ не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус £ не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код £ копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. 33. Задание {{ 87 }} Тема 3 сompanion-вирусы Выберите правильный ответ По способу заражения файловых вирусов, сompanion-вирусы работают следующим образом: … £ не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус £ записывают свой код вместо кода заражаемого файла, уничтожая его содержимое £ при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными £ не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код £ копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем 34. Задание {{ 88 }} Тема 3 link-вирусы Выберите правильный ответ По способу заражения файловых вирусов, link-вирусы работают следующим образом: … £ не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код £ записывают свой код вместо кода заражаемого файла, уничтожая его содержимое £ при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными £ не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус £ копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем 35. Задание {{ 89 }} Тема 3 файловые черви Выберите правильный ответ По способу заражения файловых вирусов, файловые черви работают следующим образом: … £ копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем £ записывают свой код вместо кода заражаемого файла, уничтожая его содержимое £ при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными £ не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус £ не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код 36. Задание {{ 90 }} Тема 3 троян Выберите правильный ответ К программам "Троянские кони" (логические бомбы) относятся … £ программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п. £ программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок £ программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика £ утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы 37. Задание {{ 91 }} Тема 3 Intended-вирусы Выберите правильный ответ К программам Intended-вирусы относятся... £ программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок £ программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п. £ утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы £ программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика 38. Задание {{ 92 }} Тема 3 Конструкторы вирусов Выберите правильный ответ К программам Конструкторы вирусов относятся … £ утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы £ программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п. £ программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок £ программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика 39. Задание {{ 93 }} Тема 3 полиморфик-генераторы Выберите правильный ответ К программам полиморфик-генераторы относятся … £ программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика £ программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п. £ программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок £ утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы Тема 4 Защита от "компьютерных вирусов" 40. Задание {{ 56 }} Тема 4 Вирусы распр. Отметьте правильный ответ Из перечисленного не является типичным способом распространения компьютерных вирусов £ вложения в электронных письмах £ программы, которые загружаются из Интернета £ пиратское программное обеспечение £ предоставление личных данных на небезопасный веб-узел 41. Задание {{ 57 }} Тема 4 Антивир Отметьте правильный ответ Утверждение, что после установки антивирусного программного обеспечения компьютер полностью защищен, … £ верно £ неверно 42. Задание {{ 61 }} Тема 4 Вирусы-черви Отметьте правильный ответ … не поможет защитить компьютер под управлением ОС Microsoft Windows XP от вирусов и червей £ Установка последних обновлений от корпорации Майкрософт £ Использование фильтра для защиты от нежелательной почты £ Использование брандмауэра подключения к Интернету £ Удаление с ПК временных файлов Интернета и журнала пользования Интернетом 43. Задание {{ 62 }} Тема 4 периодичность Отметьте правильный ответ Утверждение, что запуск средства удаления вредоносных программ для ОС Windows раз в месяц поможет предотвратить повторное заражение компьютера, … £ верно £ неверно 44. Задание {{ 63 }} Тема 4 обновления Отметьте правильный ответ Утверждение, что использование обновленного антивирусного программного обеспечения, обновление компьютера и использование брандмауэра защищает от хищения личных данных... £ верно £ неверно 45. Задание {{ 64 }} Тема 4 включение Отметьте правильный ответ Из перечисленного ниже, перед выходом в Интернет с нового компьютера под управлением ОС Windows XP, не нужно делать: … £ включить брандмауэр £ настроить параметры конфиденциальности £ удалить все файлы cookie £ включить функцию автоматического обновления Windows 46. Задание {{ 65 }} Тема 4 Загрузка Отметьте правильный ответ … подвергает компьютер наибольшему риску заражения вирусом £ Посещение небезопасных веб-узлов £ Загрузка из Интернета программ или файлов мультимедиа £ Ввод личных данных или совершение покупок в Интернете £ Предоставление доступа к компьютеру всем знакомым 47. Задание {{ 94 }} Тема 4 сканер Выберите правильный ответ Принцип работы антивирусных сканеров основан на … £ подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса £ перехвате вирусоопасных ситуаций и сообщении об этом пользователю £ модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные £ проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов 48. Задание {{ 95 }} Тема 4 CRC-сканер Выберите правильный ответ Принцип работы антивирусных CRC-сканеров основан на … £ подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса £ проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов £ перехвате вирусоопасных ситуаций и сообщении об этом пользователю £ модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные 49. Задание {{ 96 }} Тема 4 монитор Выберите правильный ответ Принцип работы антивирусных мониторов основан на … £ перехвате вирусоопасных ситуаций и сообщении об этом пользователю £ проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов £ подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса £ модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные 50. Задание {{ 97 }} Тема 4 иммунизатор Выберите правильный ответ Принцип работы антивирусных иммунизаторов основан на … £ модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные £ проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов £ подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса £ перехвате вирусоопасных ситуаций и сообщении об этом пользователю 51. Задание {{ 98 }} Тема 4 действия 1 Выберите правильный ответ При обнаружении файлового вируса необходимо: £ компьютер отключить от сети и проинформировать системного администратора £ компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются £ вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен 52. Задание {{ 99 }} Тема 4 действие 2 Выберите правильный ответ При обнаружении загрузочного вируса необходимо: £ компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются £ компьютер отключить от сети и проинформировать системного администратора £ вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен 53. Задание {{ 100 }} Тема 4 действие 3 Выберите правильный ответ При обнаружении макровируса необходимо: £ вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен £ компьютер отключить от сети и проинформировать системного администратора £ компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
Воспользуйтесь поиском по сайту: ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|