АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Федеральный тест

Читайте также:
  1. Статья 4.1. Условия осуществления туроператорской деятельности. Единый федеральный реестр туроператоров
  2. Статья 40. Федеральный государственный надзор в области защиты прав потребителей
  3. Субъекты сертификации и декларирования: федеральный, центральные и территориальные органы по сертификации, испытательные лаборатории, заявители: права и обязанности.
  4. ФГАОУ ВПО «Сибирский федеральный университет»
  5. Федеральный бюджет, его основные характеристики, состав доходов и расходов.
  6. Федеральный государственный надзор в области безопасности дорожного движения
  7. Федеральный государственный служащий – это
  8. Федеральный закон от 29.12.2012 N 273-ФЗ
  9. Федеральный закон Российской Федерации от 24 ноября 1996 г. N 132-ФЗ
  10. Федеральный и областной бюджеты на 2013 год
  11. Федеральный конституционный закон от 25 декабря 2000 г. № 2-ФКЗ
  12. Федеральный конституционный закон от 25 декабря 2000 г. № 3-ФКЗ

Вопросы по теме: Защита информации в локальных и глобальных компьютерных сетях

1) К формам защиты информации относятся:

а)компьютерная б)страховая в)организационно-техническая
г)аналитическая д)правовая

 

2) В человеко-компьютерных системах необходимо обеспечивать защиту ин­фор­мации от трех угроз:

а)случайной потери или изменения б)преднамеренного искажения
в)санкционированного просмотра г)сбоев оборудования
д)резервного копирования

 

3) Укажите три важнейших аспекта информационной безопасности:

а)аутентификация б)пактуальность в)целостность

г)адекватность д)конфиденциальность

 

4)Три важнейших цели информационной безопасности – это защита:

а)репрезентативности б)доступности в)актуальности

г)целостности д)конфиденциальности

 

5) Выделите три наиболее важных метода защиты информации от нелегаль­но­го распространения:

а)установка специальных атрибутов файлов б)шифрование в)автоматическое дублирование файлов на автономных носителях

г)использование специальных «электронных ключей»

д)установка паролей на доступ к информации

 

6) К классической криптографии не относят:

а)все системы шифрования до появления криптоалгоритмов семейства DES
б)ассиметричные системы шифрования
в)системы шифрования на основе одноразового блокнота
г)симметричные системы шифрования

 

7) Заражение компьютерным вирусом может проявляться в трех эффектах:

а)изменение даты и времени модификации файлов б)вибрация монитора в)мерцание ламп дневного света в помещении

г)появление на экране непредусмотренных сообщений или изображений д)замедление работы компьютера

 

8) Отличительные особенности компьютерного вируса:

а)легкость распознавания и уничтожения

б)значительный объем программного кода

в)маленький объем программного кода

г)способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера

д)пункты в) и г)

 

9) Укажите три параметра, по которым можно классифицировать компьютер­ные вирусы

а)среда обитания б)способ заражения среды обитания в)объем программы
г)степень опасности д)степень полезности

 

10) Укажите три группы разделения вирусов в зависимости от среды обитания

а)загрузочные б)интерфейсные в)сетевые г)реестровые д)файловые

 

11) По среде обитания компьютер­ные вирусы классифицируют на:

а)резидентные и нерезидентные б)неопасные, опасные и очень опасные в)паразиты, репликаторы, невидимки, мутанты, троянские

г)сетевые, файловые, загрузочные, макровирусы д)пункты а)и г)

 

12) Загрузочные вирусы:

а)поражают программы в начале их работы

б)запускаются при загрузке компьютера

в)всегда меняют начало и длину файла

г)изменяют код зараженного файла

д)поражают загрузочные сектора дисков

 

13) Файловые вирусы:

а)всегда меняют длину файла

б)поражают загрузочные сектора дисков

в)всегда меняют начало файла

г)всегда меняют код зараженного файла

д)всегда меняют начало и длину файла

 

14) По типу маскировки вирусы делятся на:

а)самомодифицирующиеся б)видимые
в)условнорезидентные г)невидимые

 

15) По особенностям алгоритма вирусы делятся на:

а)резидентные и нерезидентные б)сторожа, фаги, ревизоры, вакцины
в)сетевые, файловые, загрузочные, макровирусы

г)очень опасные, опасные, неопасные

д)паразиты, репликаторы, невидимки, мутанты, троянские

 

16) Сетевые черви – это программы, которые:

а)не изменяют файлы на дисках, а распространяются в компьютерной сети, про­ни­кают в операционную систему компьютера, находят ад­реса других компью­те­ров или пользователей и рассылают по этим адресам свои копии

б)изменяют файлы на дисках и распространяются в пределах компьютера
в)создают сбои при питании компьютера от электросети

г)распространяются только по электронной почте через Интернет

 

17) Симптомами заражения являются:

а)уменьшение объема системной памяти и свободного места на диске без види­мых причин
б)периодическое мерцание экрана в)изменение длины файлов и даты создания
г)замедление работы программ, зависание и перегрузка

 

18) Основные действия (фазы), выполняемые компьютерным вирусом:

а)заражение б)блокирование программ в)проявление
г)размножение д)маскировка

 

19) К антивирусным программам не относятся:

а)интерпретаторы б)фаги в)ревизоры г)сторожа д)вакцины

 

20) Назначение антивирусных программ детекторов:

а)обнаружение и уничтожение вирусов б)обнаружение вирусов

в)лечение зараженных файлов г)уничтожение зараженных файлов

д)контроль путей распространения вирусов

 

21) К недостаткам антивирусных средств относят:

а)невозможность лечения «подозрительных» объектов

б)разнообразие настроек
в)автоматическую проверку всех открываемых файлов

г)необходимость постоянного обновления вирусных баз

 

22) Антивирусным пакетом является:

а)Антивирус Касперского б)Norton AntiVirus
в)Symantec AntiVirus г)Microsoft AntiVirus

23) В необходимый минимум средств защиты от вирусов входит:

а)аттестация помещения б)выходной контроль в)входной контроль
г)архивирование д)профилактика

24) Криптографическое преобразование информации это:

а)введение сисемы паролей б)шифрование данных

в)ограничение доступа к информации г)резервное копирование информации

25) Наиболее эффективное средств для защиты от сетевых атак:

а)использование сетевых экранов, или FireWall

б)посещение только надежных узлов Интернет

в)использование антивирусных программ
г)использование только сертифицированных броузеров при доступе к Интернет

26) FireWall – это:

а)почтовая программа б)то же, что и Интернет браузер
в)то же, что и брэндмауэр г)графический редактор

27) Протоколирование действий пользователя позволяет:

а)обеспечивать конфиденциальность б)управлять доступом к информации
в)реконструировать события при реализации угрозы безопасности информации г)восстанавливать утерянную информацию

28) Сетевой аудит включает:

а)антивирусную проверку сети б)выборочный аудит пользователей

в)аудит безопасности каждой новой системы при ее инсталляции в сеть г)протоколирование действий всех пользователей в сети

29) Secure Sockets Layer:

а)не использует шифрование данных

б)обеспечивает безопасную передачу данных
в)не может использовать шифрование с открытым ключом
г)это не протокол, программа

 

Федеральный тест

Сетевые черви – это...

  • программы, распространяющиеся только при помощи электронной почты
  • вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
  • программы, которые изменяют файлы на дисках и распространяются в пределах компьютера
  • программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

Программными средствами для защиты информации в компьютерной сети являются:

а) Firewall
б) Brandmauer
в) Sniffer
г) Backup

  • а,б
  • а,г
  • б,в
  • в,г


Основным путем заражения вирусами по сети является...

  • SMS
  • HTML документ
  • сообщения с Интернет-пейджера
  • почтовое сообщение

 


Алгоритмы шифрования бывают…

  • периодические
  • апериодические
  • асимметричные
  • рекурсивные

 


Результатом реализации угроз информационной безопасности может быть…


Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.)