Скачиваний:
154
Добавлен:
23.10.2019
Размер:
32.66 Кб
Скачать

Екзамен Семестр 5

Позначення:

  • Вкажіть усі правильні відповіді

  • Оберіть правильну відповідь

1. Що серед вказаного відносять до шифрованих файлових систем?

  • HFS

  • FAT32

  • EFS

  • NTFS

  • EXT4

2. Метою захисту інформації є:

  • забезпечення конфіденційності, цілісності та доступності інформації

  • побудова комплексної системи захисту інформації

  • зниження цінності інформації через різні впливи

  • збереження цінності інформації для її власника

  • створення комплексу засобів захисту

3. Захист інформації це:

  • сукупність організаційних і технічних заходів, що реалізують політику зменшення рівня небажаних впливів на інформацію

  • сукупність організаційних, технічних та правових заходів, спрямованих на запобігання нанесенню збитків інтересам власнику інформації

  • створення належних умов для працівників служби захисту інформації

  • сукупність програмно-алгоритмічних заходів для збереження цінності інформації

4. Політика безпеки - це:

  • сукупність правил, законів, інструкцій, обмежень, якими мають керуватися адміністратори для захисту комп'ютерних мереж

  • безпечна поведінка політика під час виборчої кампанії

  • сукупність правил, законів, обмежень, інструкцій, які регламентують порядок обробки інформації в ІКС

  • сукупність правил, законів, обмежень, інструкцій, які визначають властивості захищеної інформації: конфіденційність, цілісність, доступність

  • сукупність всіх законів, що регламентують діяльність фахівця з інформаційної безпеки.

5. Комплекс засобів захисту це:

  • сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки

  • елемент обчислювальної системи, який знаходиться під керуванням КСЗІ

  • сукупність організаційних, інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС

  • діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації

6. Інформаційно-комунікаційна система (ікс) це:

  • сукупність програмно-апаратних засобів, яку подають на оцінювання

  • організаційно-технічна система, що реалізує інформаційну технологію

  • організаційно-технічна система, що реалізує технологію обробки та передавання інформації

  • сукупність програмних і апаратних засобів, призначених для обробки інформації

7. Що із переліченого доцільно використати для забезпечення доступності даних?

  • обновлення та оптимізацію логічної структури диска (дефрагментація)

  • шифрування даних

  • розробку ефективних методів кодування та відновлення даних

  • дублювання даних

8. Що таке RAID-масив?

  • сукупність усіх пристроїв постійної пам'яті, що застосовуються в системі

  • сукупність дисків, що сприймається системою як одне ціле, гарантує відмовостійкість та швидкість читання/запису

  • масив із додаткової оперативної пам'яті

  • масив з декількох дисків, керованих контролером

9. До недоліків дисків формату MBR (Master Boot Record) належать:

  • створювати розділи об'ємом більше 2 Тбайт

  • неможливість завантажувати ОС із довільного логічного диска

  • неможливість створювати більше 4 первинних дисків

  • погано захищені від вірусів

10. Особливостями GPT (Guid Partition Table) є:

  • сумісність UEFI із MBR і загрузочними секторами

  • використовує головний загрузочний сектор

  • використовує сучасну систему адресації логічних блоків LBA

  • можливість конвертувати MBR в GPT і назад без втрати даних

11. До переваг прямого доступу до диска (без файлової системи) можна віднести:

  • послідовний доступ до даних

  • використання симетричного шифрування

  • створення копії під час відновлення даних із частково пошкодженої файлової

  • системи дисковий простір не витрачається на службову інформацію

12. Файлові системи (ФС) прийнято розділяти на такі види:

  • дискові

  • ФС твердо-тільних носіїв

  • мережних сховищ

  • розподілені ФС

  • спеціального призначення

13. За типом мікросхеми смарт-карти поділяються на такі:

  • карти із криптографічною логікою

  • мікропроцесорні карти

  • e-token

  • карти пам'яті

14. Серед поданого вкажіть на механізми захисту інформації в смарт-картах:

  • пасивна автентифікація

  • активна автентифікація

  • шифрування даних

  • автентифікація даних

  • двохфакторна автентифікація

15. Методи атаки на смарт-карти:

  • фізичний взлом (підключення з допомогою електропровідників)

  • диференціальний аналіз живлення в момент виконання криптоалгоритму

  • нестандартні умови експлуатації старт-карти

  • пошук вразливостей крипто алгоритмів

16. Що таке шкідливе програмне забезпечення?

  • програмний засіб для віддаленого адміністрування комп'ютерної системи згідно політики безпеки

  • програма, що завдає шкоди комп’ютеру під час зберігання її коду на диску

  • програмний засіб, який здатний порушувати політику безпеки, завдавати шкоди інформаційним ресурсам і апаратному забезпеченню

  • повноцінне програмне забезпечення, яке використовується користувачем для виконання прикладних задач

Соседние файлы в папке 3.1_3.2_4.1_Захист інформації в інформаційно-комунікаційних системах