Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тесты ФЭПО из КузГТУ сокращеный список мар 12.doc
Скачиваний:
38
Добавлен:
28.08.2019
Размер:
2.58 Mб
Скачать

7.4.. Защита информации в сетях.

  1. Классы потенциальных угроз безопасности информации:

+: случайные

+: преднамеренные

-: вредительские

(есть только два класса угроз и именно так они называются)

  1. По степени опасности вирусы разделяются на:

+: опасные

-: страшные

+: очень опасные

  1. Под утечкой информации понимается

-: процесс уничтожения информации

+: несанкционированный перенос информации к злоумышленнику

-: процесс раскрытия секретной информации

(Это неточный набор ответов; то, что здесь дано – это несанкционированный доступ, а есть еще разглашение – доведение информации до неопределенного числа получателей. В несанкционированном доступе виноват злоумышленник, т.е., получатель информации, а в разглашении – обладатель информации)

  1. Цена информации при её утечке

-: уменьшается

-: не изменяется

+: полностью обесценивается

  1. Информацией, подлежащей защите, является

-: информация о состоянии операционной системы

+: информация, приносящая выгоду

-: информация о кадровом составе профессионального учреждения

  1. Информация, составляющая государственную тайну, не может иметь гриф

-: “Особой важности”

-: “Совершенно секретно”

+: “Строго конфиденциально” (нет такой формы грифа секретности)

  1. Вирусы не могут быть

-: загрузочными

+: разгрузочными

-: невидимыми

-: логическими

  1. Защита информации должна обеспечивать:

+: целостность

+: ограничение доступности

-: скрытность

(Ограничение доступности называется конфиденциальностью – информация должна быть доступна только тем, кто имеет право на доступ. Но для них информация должна быть доступна в приемлемый срок, пока она еще актуальна. Обеспечение доступности – это третье направление защиты информации, не указанное в этом вопросе)

  1. К средствам компьютерной защиты информации относится

-: шифрование (странно, по-моему, это тоже верный вариант…)

-: использование алгоритмических языков

+: установление прав доступа

  1. Цифровая подпись обеспечивает

-: защиту от изменений документа

-: быструю пересылку документа

+: невозможность отказа от авторства

  1. Защита целостности кабельной сети относится к … методам защиты информации в сети.

+: физическим

-: административным

-: организационным

  1. К антивирусным средствам не относятся

+: маршрутизаторы

-: иммунизаторы

-: вирус-фильтры

  1. Цифровая подпись обеспечивает

+: удостоверение источника документа

-: быструю пересылку документа

-: защиту от изменений трафика

  1. Наиболее эффективным средством для защиты от сетевых атак является

-: использование только сертифицированных программ-броузеров при доступе к сети Интернет

-: использование антивирусных программ

+: использование сетевых экранов, или Firewall

(Firewall также называется Brandmauer, только первое слово – английское, а второе – немецкое. Дословно – "пожарная стена", так называют сплошную, без дверей или вентиляционных каналов, внутреннюю стену в здании для предотвращения распространения огня при пожаре)

  1. На этапе формирования цифровой подписи создает (ют) ся

+: два ключа: секретный и открытый

-: один секретный ключ

-: два секретных ключа

  1. Наиболее опасной с точки зрения вирусной активности частью электронного письма является

-: адрес

-: тема

+: вложение (во вложенном файле может прятаться вирус)

  1. Антивирусные программы-… не предназначены для лечения файлов от вирусов:

-: доктора

+: сторожа (фильтры)

-: вакцины

  1. К характерным особенностям алгоритмов вирусов относят

+: возможность самошифрования

-: использование макроязыков

-: использование алгоритма зависания

  1. Основное отличие симметричной криптографии от несимметричной заключается в том, что…

-: симметричные криптоалгоритмы работают быстрее

-: симметричные криптоалгоритмы более стойкие

-: симметричные криптоалгоритмы используют ключи меньшей длины

+: симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифровании, а несимметричный разные ключи

  1. Защиту компьютера от несанкционированного доступа обеспечивает…

-: Proxy

-: Bridge

+: Brandmauer

-: Gatewey

  1. Основным путем заражения вирусами по сети является...

-: SMS

-: сообщения с Интернет-пейджера

-: HTML документ

+: почтовое сообщение

  1. Электронно-цифровая подпись (ЭЦП) документа позволяет получателю...

+: удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменён во время передачи

-: только удостовериться в истинности отправителя документа, но не проверить подлинность документа

-: только удостовериться  в том, что документ не изменён во время передачи

-: либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменён во время передачи

  1. Встроенным средством безопасности Windows XP является...

+: Брандмауэр Windows

-: Windows Messenger

-: Windows Media Connect

-: Windows Movie Maker

  1. Результатом реализации угроз информационной безопасности может быть…

+: несанкционированный доступ к информации

-: уничтожение устройств ввода-вывода информации

-: внедрение дезинформации в периферийные устройства

-: изменение конфигурации периферийных устройств

  1. Результатом реализации угроз информационной безопасности может быть…

+: перехват данных по каналам связи (приводит к несанкционированному доступу)

-: уничтожение устройств ввода-вывода информации

-: уничтожение дезинформации

-: изменение конфигурации периферийных устройств

  1. Результатом реализации угроз информационной безопасности может быть…

+: внедрение дезинформации (это дает нарушение целостности информации – ее искажение)

-: уничтожение устройств ввода-вывода информации

-: уничтожение каналов связи

-: изменение конфигурации периферийных устройств

  1. Электронно-цифровая подпись (ЭЦП) документа формируется на основе...

+: самого документа

-: перестановки элементов ключа

-: сторонних данных

-: специального вспомогательного документа

  1. К антивирусным программам не относятся …

+: репликаторы

-: вакцины

-: фаги

-: ревизоры

(виды антивирусных программ:

сканер – просматривает заданные объекты (файлы, системные области памяти) и ищет известные вирусы, базу которых надо постоянно обновлять;

ревизор – отлавливает изменения, происходящие в файлах; обнаруживает факт заражения;

эвристический анализатор – ищет фрагменты кода, характерные для вирусов; потенциально способен обнаруживать неизвестные вирусы;

монитор – постоянно работает и контролирует подозрительные действия других программ в процессе их работы; в том числе проверяет все открываемые файлы.

вакцина (иммунизатор) – маскирует незараженный файл под зараженный, чтобы вирус не пытался его заразить повторно)

68