Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ИС_Тесты c ответами

.doc
Скачиваний:
243
Добавлен:
26.02.2016
Размер:
657.41 Кб
Скачать

-: интернет страницами

+: все ответы верны

I:

S: Internet Explorer является…

-: сетевой службой, предназначенной специально для Интернет.

-: программой, обслуживающей всю работу в сети Интернет

+: встроенным браузером ОС Windows

-: программой, служащей для приема и передачи сообщений в сети Интернет

I:

S: Приложение для просмотра гипертекстовых страниц называется...

-: редактор

-: сервер

+: браузер

-: клиент

I:

S: Не существует технологии обработки информации в сфере вычислительных сетей…

-: Файл-сервер

-: Клиент-сервер

+: Сервер-сервер

I:

S: Какое утверждение верно…

+: при технологии клиент-сервер рабочая станция (клиент) пользуется вычислительными ресурсами сервера

-: работа большого числа клиентов с файлами центральной базы данных при технологии клиент-сервер может замедлить работу всей сети

-: технология файл-сервер пользуется большей популярностью, чем технология клиент-сервер

I:

S: В настоящее время наибольшее распространение получила архитектура…

-: Файл-сервер

+: Клиент-сервер

-: Сервер-сервер

I:

S: Может ли использоваться технология файл-сервер в одноранговых сетях…

-: да

+: нет

V1: {{12}} 12. Защита информации

I:

S: Конфиденциальность компьютерной информации – это…

-: предотвращение проникновения компьютерных вирусов в память ПЭВМ

+: свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы

-: безопасность программного обеспечения

I:

S: Угроза доступности данных возникают в том случае, когда…

+: объект не получает доступа к законно выделенному ему ресурсу

-: легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность

-: случаются стихийные бедствия

I:

S: Укажите два программных средства защиты информации на машинных носителях ЭВМ...

a) криптографическое преобразование (шифрование)

b) методом физического заграждения

c) с помощью охранной сигнализации

d) цифровая подпись

-: a, b

-: a, с

+: a, d

-: b, d

I:

S: Правовые методы защиты программ и баз данных включают...

+: лицензионные соглашения и контракты

-: аппаратные (электронные) ключи

-: парольные защиты программ при их запуске

-: антивирусные программы

I:

S: К элементам защиты данных относятся…

-: накопители и носители информации

-: средства отображения информации

+: данные, отображаемые на мониторе или выводимые на принтер

-: каналы передачи данных

I:

S: Нарушение, искажение или уничтожение информации относится к…

+: активным угрозам

-: пассивным угрозам

-: активно- пассивным угрозам

I:

S: Подслушивание, копирование, просмотр и тому подобное информации, которое не ведет к искажению или уничтожению относится к ____________ угрозам.

-: активным

+: пассивным

-: активно-пассивным

I:

S: Перехват информации в технических каналах, внедрение электронных устройств перехвата информации, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.

-: информационным

-: программно-математическим

+: радиоэлектронным

-: физическим

I:

S: Внедрение компьютерных вирусов, установку программных средств, уничтожение или модификацию данных в автоматизированных информационных системах можно отнести к ______________ угрозам.

-: информационным

+: программно-математическим

-: физическим

I:

S: Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

+: симметричная

-: асимметричная

-: хеширующая

-: двоичная

I:

S: Регламентация относится к ____________ методам защиты информации.

-: законодательным

+: организационным

-: аппаратным

I:

S: Препятствие относится к ____________ методам защиты информации.

+: физическим

-: организационным

-: аппаратным

I:

S: Маскировка относится к ____________ методам защиты информации.

+: программным

-: аппаратным

-: физическим

I:

S: Электронно-цифровая подпись позволяет ...

+: удостовериться в истинности отправителя и целостности сообщения

-: зашифровать сообщение для сохранения его секретности

-: пересылать сообщение по секретному каналу

-: восстанавливать поврежденные сообщения

I:

S: Результатом реализации угроз информационной безопасности может быть…

-: изменение конфигурации периферийных устройств

+: несанкционированный доступ к информации

-: уничтожение устройств ввода-вывода информации

I:

S: Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

+: физическим

-: административным

-: программным

I:

S: Из перечисленного к средствам компьютерной защиты информации относятся:

a) пароли доступа

b) дескрипторы

c) установление прав доступа

d) запрет печати

+: а), c)

-: c), d)

-: a), d)

-: b), d)

I:

S: Защита от утечки по побочным каналам электромагнитных излучений реализуется…

-: Средствами контроля включения питания и загрузки программного обеспечения

-: Ограждением зданий и территорий

+: Экранированием аппаратуры и помещений, эксплуатацией защитной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений

I:

S: Несанкционированное использование информационных ресурсов, не оказывающие отрицательное влияние на ее относится к ___________ угрозам.

-: активным

+: пассивным

-: активно-пассивным

I:

S: Метод физического преграждения пути злоумышленнику - это

-: маскировка

-: регламентация

+: препятствие

I:

S: Метод программного преграждения пути злоумышленнику - это

+: маскировка

-: регламентация

-: препятствие

I:

S: Контроль над работой системы защиты осуществляется на этапе…

-: анализа рисков

-: реализации систем защиты

+: сопровождения систем защиты

I:

S: Начальным этапом разработки системы защиты информации является…

+: анализ риска информационной угрозы

-: планирования мероприятий по защите от угроз

-: создание рабочего проекта информационной защиты

67