
- •Екзамен Семестр 5
- •1. Що серед вказаного відносять до шифрованих файлових систем?
- •2. Метою захисту інформації є:
- •3. Захист інформації це:
- •4. Політика безпеки - це:
- •5. Комплекс засобів захисту це:
- •6. Інформаційно-комунікаційна система (ікс) це:
- •17. Алгоритмічна закладка це:
- •18. Програмна закладка це:
- •42. Перевага протоколу взаємного рукостискання від "звичайного" рукостискання в тому, що:
- •43. Для шифрування електронної пошти використовують такі стандарти:
- •44. Що із переліченого не є засобом захисту електронної пошти
Екзамен Семестр 5
Позначення:
-
Вкажіть усі правильні відповіді
-
Оберіть правильну відповідь
1. Що серед вказаного відносять до шифрованих файлових систем?
-
HFS
-
FAT32
-
EFS
-
NTFS
-
EXT4
2. Метою захисту інформації є:
-
забезпечення конфіденційності, цілісності та доступності інформації
-
побудова комплексної системи захисту інформації
-
зниження цінності інформації через різні впливи
-
збереження цінності інформації для її власника
-
створення комплексу засобів захисту
3. Захист інформації це:
-
сукупність організаційних і технічних заходів, що реалізують політику зменшення рівня небажаних впливів на інформацію
-
сукупність організаційних, технічних та правових заходів, спрямованих на запобігання нанесенню збитків інтересам власнику інформації
-
створення належних умов для працівників служби захисту інформації
-
сукупність програмно-алгоритмічних заходів для збереження цінності інформації
4. Політика безпеки - це:
-
сукупність правил, законів, інструкцій, обмежень, якими мають керуватися адміністратори для захисту комп'ютерних мереж
-
безпечна поведінка політика під час виборчої кампанії
-
сукупність правил, законів, обмежень, інструкцій, які регламентують порядок обробки інформації в ІКС
-
сукупність правил, законів, обмежень, інструкцій, які визначають властивості захищеної інформації: конфіденційність, цілісність, доступність
-
сукупність всіх законів, що регламентують діяльність фахівця з інформаційної безпеки.
5. Комплекс засобів захисту це:
-
сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки
-
елемент обчислювальної системи, який знаходиться під керуванням КСЗІ
-
сукупність організаційних, інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС
-
діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації
6. Інформаційно-комунікаційна система (ікс) це:
-
сукупність програмно-апаратних засобів, яку подають на оцінювання
-
організаційно-технічна система, що реалізує інформаційну технологію
-
організаційно-технічна система, що реалізує технологію обробки та передавання інформації
-
сукупність програмних і апаратних засобів, призначених для обробки інформації
7. Що із переліченого доцільно використати для забезпечення доступності даних?
-
обновлення та оптимізацію логічної структури диска (дефрагментація)
-
шифрування даних
-
розробку ефективних методів кодування та відновлення даних
-
дублювання даних
8. Що таке RAID-масив?
-
сукупність усіх пристроїв постійної пам'яті, що застосовуються в системі
-
сукупність дисків, що сприймається системою як одне ціле, гарантує відмовостійкість та швидкість читання/запису
-
масив із додаткової оперативної пам'яті
-
масив з декількох дисків, керованих контролером
9. До недоліків дисків формату MBR (Master Boot Record) належать:
-
створювати розділи об'ємом більше 2 Тбайт
-
неможливість завантажувати ОС із довільного логічного диска
-
неможливість створювати більше 4 первинних дисків
-
погано захищені від вірусів
10. Особливостями GPT (Guid Partition Table) є:
-
сумісність UEFI із MBR і загрузочними секторами
-
використовує головний загрузочний сектор
-
використовує сучасну систему адресації логічних блоків LBA
-
можливість конвертувати MBR в GPT і назад без втрати даних
11. До переваг прямого доступу до диска (без файлової системи) можна віднести:
-
послідовний доступ до даних
-
використання симетричного шифрування
-
створення копії під час відновлення даних із частково пошкодженої файлової
-
системи дисковий простір не витрачається на службову інформацію
12. Файлові системи (ФС) прийнято розділяти на такі види:
-
дискові
-
ФС твердо-тільних носіїв
-
мережних сховищ
-
розподілені ФС
-
спеціального призначення
13. За типом мікросхеми смарт-карти поділяються на такі:
-
карти із криптографічною логікою
-
мікропроцесорні карти
-
e-token
-
карти пам'яті
14. Серед поданого вкажіть на механізми захисту інформації в смарт-картах:
-
пасивна автентифікація
-
активна автентифікація
-
шифрування даних
-
автентифікація даних
-
двохфакторна автентифікація
15. Методи атаки на смарт-карти:
-
фізичний взлом (підключення з допомогою електропровідників)
-
диференціальний аналіз живлення в момент виконання криптоалгоритму
-
нестандартні умови експлуатації старт-карти
-
пошук вразливостей крипто алгоритмів
16. Що таке шкідливе програмне забезпечення?
-
програмний засіб для віддаленого адміністрування комп'ютерної системи згідно політики безпеки
-
програма, що завдає шкоди комп’ютеру під час зберігання її коду на диску
-
програмний засіб, який здатний порушувати політику безпеки, завдавати шкоди інформаційним ресурсам і апаратному забезпеченню
-
повноцінне програмне забезпечення, яке використовується користувачем для виконання прикладних задач