Защищенность механизмов безопасность.
⇐ ПредыдущаяСтр 12 из 12 18. Подберите словосочетание к данному определению: _____________ - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящие в автоматизированных системах. 1) Троянская программа; 2) Компьютерный вирус; 3) Программный вирус; 4) Вирус. 19. Основная особенность компьютерных вирусов заключается: 1) В возможности их самопроизвольного внедрения в различные объекты операционной системы; 2) В возможности нарушения информационной безопасности; 3) В возможности заражения окружающих; 4) В их постоянном существовании. 20. По особенностям алгоритма работы вирусы бывают: 1) Резидентные и стелс-вирусы; 2) Полиморфик-генераторы и загрузочные вирусы; 3) Макро-вирусы и логические бомбы; 4) Утилиты скрытого администрирования. 21. «Макси» вирусов используют: 1) Для поиска известных вирусов; 2) Для создания известных вирусов; 3) Для уничтожения известных вирусов; 4) Для размножения вирусов. 22. Подберите слово к данному определению: _________ это достаточно труднообнаружимый вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода. 1) Полиморфик-вирусы; 2) Стелс-вирусы; 3) Макро-вирусы; 4) Конструкторы вирусов. 23. Угроза перехвата данных может привести: 1) К нарушению доступности данных; 2) К нарушению доступности и целостности данных; 3) К нарушению целостности данных; К нарушению конфиденциальности данных. 24. Идентификация и аутентификации применяются: 1) Для повышения физической защиты информационной системы;
2) Для ограничения доступа случайных и незаконных субъектов к информационной системе; 3) Для защиты от компьютерных вирусов; 4) Для обеспечения целостности данных. 25. Подберите слово к данному определению __________ - присвоение субъектам доступа личного идентификатора и сравнение его с заданным. 1) Аутентификация; 2) Идентификация; 3) Аутентичность; 4) Конфиденциальность. 26. Подберите слово к данному определению ___________ - проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. 1) Аутентификация; 2) Идентификация; 3) Аутентичность; 4) Конфиденциальность. 27. Что из перечисленного не является идентификатором при аутентификации? 1) Пароль; 2) Особенности поведения пользователя; 3) Персональный идентификатор; 4) Секретный ключ. 28. Постоянные пароли относятся к: 1) Статической аутентификации; 2) Временной аутентификации; 3) Устойчивой аутентификации; 4) Постоянной аутентификации. 29. Подберите словосочетание к данному определению: __________ - представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. 1) Закрытый ключ шифрования; 2) Электронная цифровая подпись; 3) Вирусная маска; 4) Открытый ключ шифрования. 30. К какому из перечисленных методов управления доступом относится определение? __________ - основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах к информации соответствующего уровня конфиденциальности. 1) Мандатное управление доступом; 2) Принудительное управление доступном; 3) Дискретное управление доступом; 4) Статистическое управление доступом.
Вариант №2 1. Что из перечисленного является составляющей информационной безопасности? 1) Целостность информации; 2) Несанкционированный доступ к информации;
3) Санкционированный доступ к информации; 4) Антивирусная защита. 2. Доступность информации гарантирует: 1) Неизменность информации за определенное время; 2) Получение требуемой информации за определенное время; 3) Получение требуемой информации за неопределенное время; 4) Защищенность информации от возможных угроз. 3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности? 1) Информационный; 2) Административный (организационный); 3) Законодательно - правовой; 4) Программно – технический 4. Программно-технический уровень формирования режима информационной безопасности включает: 1) Три подуровня; 2) Два подуровня; 3) Шесть подуровней. 5. Неправомерный доступ к компьютерной информации наказывается лишением свободы: 1) До пяти лет; 2) До трех лет; 3) До года; До двух лет. 6. Создание, использование и распространение вредоносных программ для ЭВМ наказывается: 1) Лишением свободы до года; 2) Штрафом до двадцати минимальных размеров оплаты труда; 3) Лишение свободы до трех лет и штрафом от двухсот до пятисот минимальных размеров оплаты труда; 4) Исправительными работами до пяти лет; 7. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается: 1) Штрафом до ста минимальных размеров оплаты труда; 2) Ограничение свободы; 3) Лишением свободы; 4) Штрафом до пятисот минимальных размеров оплаты труда. 8. Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет: 1) Класс требований; 2) Элемент требований; 3) Компонент требований; 4) Семейство Требований. 9. Какой документ определяет безопасности для вычислительных сетей? 1) «оранжевая» книга; Рекомендации Х.800 3) Рекомендации Х.200; 4) Рекомендации Х.450; 10. Сколько классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»? 1) Девять; 2) Семь; 3) Пять; 4) Двенадцать. 11. Что не являются содержанием административного уровня формирования режима информационной безопасности? 1) Разработка политики безопасности;
2) Проведение анализа угроз и расчета рисков; 3) Выбор механизмов обеспечения информационной безопасности. Внедрение механизмов безопасности. 12. Подберите словосочетание к данному определению ________________ - это потенциальная возможность нарушения режима информационной безопасности. 1) Несанкционированный доступ к информации; 2) Просмотр конфиденциальной информации; Угроза «информационной безопасности». 4) Фальсификация информации. 13. Что не является причиной случайных воздействий на информационную систему? 1) Отказы и сбои аппаратуры; 2) Ошибки персонала; 3) Помехи в линиях связи из-за воздействий внешней среды; Подбор пароля. 14. Что является самым эффективным при борьбе с непреднамеренными случными ошибками? 1) Определение степени ответственности за ошибки; 2) Резервирование аппаратуры; 3) Максимальная автоматизация и строгий контроль; 4) Контроль действий пользователя. 15. Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные не обеспечение информационной безопасности? 1) Гостехкомиссия; 2) Гостехнадзор; 3) Государственная дума; 4) Гостехконтроль. 16. Что из перечисленного не относится к вредносным программам? 1) Логическая бомба; 2) «троянский конь»; 3) Макро-вирус; 4) Конструкторы вирусов. 17. Какой из вирусов при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения оперативной системы к объектам заражения и внедряется в них? 1) Нерезидентный вирус; 2) Файловый вирус; 3) Резидентный вирус; 4) Загрузочный вирус. 18. Что из перечисленного не относится к вредоносным программам? 1) Файловый вирус; 2) Логическая бомба; 3) «троянский конь»; 4) Конструкторы вирусов; 19. Главной функцией Полиморфик-генераторы являются: 1) Поиск новых вирусов; 2) Удаление антивирусной программы; 3) Шифрование тела вируса; 4) Размножение вируса. 20. Подберите словосочетание к данному определению _______ - потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программа по каналам связи.
1) Перехват данных; 2) Удаленна угроза; 3) Угроза информационной безопасности; 4) Программный вирус; 21. Для повышения защищенности вычислительных сетей при установлении виртуального соединения наиболее надежно: 1) Повысить уровень физической защиты линий связи; 2) Использовать криптоалгоритмы с открытым ключом; 3) Выбрать оптимальный канал передачи данных; 4) Использовать межсетевой экран. 22. Что из перечисленного не является идентификатором при аутентификации? 1) Пароль; 2) Секретный ключ; 3) Персональный идентификатор; Отпечатки пальцев. 23. Что из перечисленного не относится к категориям аутентификации? 1) Статическая аутентификация; 2) Временная аутентификация; 3) Устойчивая аутентификация; 4) Постоянная аутентификация. 24. Что из перечисленного не входит в криптосистему? 1) Алгоритм шифрования; 2) Набор ключей, используемых для шифрования; 3) Полиморфик - генератор; 4) Система управления ключами. 25. Что не является задачей криптосистемы? 1) Обеспечение конфиденциальности; 2) Регистрация и аудит нарушений; 3) Обеспечение целостности данных; 4) Аутентификация данных и их источников. 26. При асимметричном шифровании для шифрования и расшифровки используются: 1) Два взаимосвязанных ключа; 2) Один открытый ключ; 3) Один закрытый ключ; 4) Два открытых ключа. 27. Для контроля целостности передаваемых по сетям данных используется: 1) Аутентификация данных; 2) Электронная цифровая подпись; 3) Аудит событий; 4) Межсетевое экранирование. 28. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ? 1) Принудительное управление доступом; 2) Дискретное управление доступом; 3) Произвольное управление доступом; 4) Статистическое управление доступом. 29. Подбери слово к данному определению: __________- это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). 1) Аудит; 2) Аутентификация; 3) Регистрация; 4) Идентификация. 30. Какой механизм безопасности является сильным психологическим средством? 1) VPN; 2) Аутентификация; 3) Идентификация; Регистрация и аудит. Вариант №3 1. Целостность информации гарантирует: 1) Существование информации в исходном виде; 2) Принадлежность информации автору; 3) Доступ информации определенному кругу пользователей; 4) Защищенность информации от несанкционированного доступа. 2. Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?
1) Законодательно - правовой; 2) Информационный; 3) Административный (организационный); 4) Программно – технический. 3. Какой из уровней формирование режима информационной безопасности включает физический подуровень? 1) Административный (организационный); 2) Законодательно - правовой; 3) Информационный; Программно – технический. 4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее последствия наказывается лишением свободы: 1) До пяти лет; 2) До шести лет; 3) До семи лет; 4) До четырех лет. 5. Минимальный набор требований в «Общих критериях» определяет: 1) Класс требований; 2) Элемент требований; 3) Компонент требований; 4) Семейство требований. 6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НДС к информации. Показатели защищенности от НДС к информации»? 1) Три; 2) Семь; 3) Пять; 4) Шесть. 7. Что не является содержанием административного уровня формирования режима информационной безопасности? 1) Разработка политики безопасности; 2) Настройка механизмов безопасности; 3) Проведение анализа и расчета рисков; 4) Выбор механизмов обеспечения информационной безопасности. 8. Аутентичность связана: 1) С проверкой прав доступа; 2) С доказательством авторства документа; 3) С изменением авторства документа; 4) С контролем целостности данных. 9. Что из перечисленного является компьютерным вирусом? 1) Полиморфик - генератор; 2) Утилита скрытого администрирования; 3) Макро – вирус; 4) Логическая бомба. 10. Какие вирусы заражают файлы – документы и электронные таблицы офисных приложений? 1) Файловый вирус; 2) Сетевой вирус; 3) Макро – вирус; 4) Загрузочный вирус. 11. Самошифрование и полиморфичность используются для: 1) Саморазмножения вируса; 2) Максимального усложнения процедуры обнаружения вируса; 3) Расшифровки тел вируса; 4) Для скрытия действий антивирусной программы. 12. Одним из наиболее эффективных способов борьбы с вирусами являются: 1) Использование антивирусного программного обеспечения; 2) Профилактика компьютерных вирусов; 3) Ограничение доступа пользователей к ЭВМ; 4) Шифрование данных. 13. Выберете вид антивирусных программ, перехватывающих «вирусо - опасные» ситуации и сообщающих об этом пользователю: 1) Иммунизатор; 2) Блокировщик; 3) Сканер; 4) CRC –сканер. 14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов? 1) Иммунизатор; 2) Блокировщик; 3) Сканер; CRC –сканер. 15. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях? 1) Отсутствие выделенного канала связи между объектами вычислительной сети; 2) Взаимодействие объектов без установления виртуального канала; 3) Отсутствие в распределенных вычислительных сетях криптозащиты сообщений;
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|