355266 работ
представлено на сайте
Информационная безопасность в сфере экономики, тест, 30 вопросов

Контрольная Информационная безопасность в сфере экономики, тест, 30 вопросов, номер: 224207

Номер: 224207
Количество страниц: 5
Автор: marvel
390 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Информационная безопасность в сфере экономики, тест, 30 вопросов , "Тема 1
1. Чем обусловлена уязвимость информации в компьютерных системах (КС)?
А) большой концентрацией вычислительных ресур...

Автор:

Дата публикации:

Информационная безопасность в сфере экономики, тест, 30 вопросов
logo
"Тема 1
1. Чем обусловлена уязвимость информации в компьютерных системах (КС)?
А) большой концентрацией вычислительных ресур...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "Тема 1
    1. Чем обусловлена уязвимость информации в компьютерных системах (КС)?
    А) большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью;
    Б) долговременным хранением больших объемов данных;
    В) одновременным доступом к ресурсам КС многочисленных пользователей;
    Г) все перечисленное верно.

    2. Свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию:
    А) конфиденциальность;
    Б) целостность;
    В) достоверность;
    Г) доступность.

    3. Информация, хранимая в электронном виде имеет следующую классификацию по ценности:
    А) несекретная; служебная; гриф «Секретно»; гриф «Совершенно секретно»; гриф «Особой важности»;
    Б) обычная; ценная информация; особо ценная информация;
    В) текстовая, графическая, звуковая;
    Г) статическая, динамическая, интерактивная.

    4. По природе возникновения различают следующие угрозы информационной безопасности:
    А) естественные и искусственные угрозы;
    Б) случайные и преднамеренные угрозы безопасности;
    В) активные и пассивные угрозы;
    Г) угрозы, проявляющиеся независимо от активности компьютерной системы (хищение носителей информации) и угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).

    5. Наиболее полно характеризует угрозы информационной безопасностикомпьютерной системы:
    А) потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается
    Б) целенаправленные действия нарушителя;
    В) состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере;
    Г) угрозы, возникающие вследствие умышленных или неумышленных действий персонала или посторонних лиц, приводящие к выходу из строя либо нештатной работе программных или технических средств информационной системы.

    6. Предоставление определённых полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных.
    А) аутентификация;
    Б) идентификация;
    В) авторизация;
    Г) алгоритмизация.


    Тема 2
    1. Поясните термин DDOS- атака
    А) атака на DOS систему
    Б) атак предназначенная для блокирования доступа к портам системы
    В) распределенная атака приводящая к отказу в обслуживании
    Г) трудно обнаруживаемая атака с использование средств операционной системы

    2. Является ли безопасным хранение паролей для ftp-соединений в программе Total Commander
    А) не является
    Б) является
    В) программа не позволяет хранить пароли в открытом виде
    Г) програмне не позволяет создавать ftp-соединения

    3. Что из перечисленного не относится к методам защиты от спама
    А) математическая капча
    Б) графическая капча
    В) звуковая капча
    Г) криптографическая капча

    4. Резидентный вирус это вирус который
    А) постоянно изменяет свою сигнатуру
    Б) постоянно выполняет обновление
    В) постоянно находится в памяти
    Г) содержится в файлах резидентах

    5. Выберите наиболее точную характеристику фишинговой атаки
    А) атака осуществляется множеством зараженных компьютеров по сети
    Б) атака использует методы социальной инженерии ложные письма или веб-страницы для выманивания данных пользователей
    В) атака нацелена на открытые порты системы и незащищенные сетевые соединения
    Г) во время фишинговой атаки перехватываются системные функции и выполняется подмена адресов

    6. Основная особенность руткита состоит в том, что он
    А) может внедряться в ядро операционной системы или работать в режиме пользователя
    Б) имеет клиентскую и серверную части
    В) является макровирусом и может содержаться в документах
    Г) является разновидностью скриптовых вирусов

    Тема 3
    1. Свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем называется:
    А) надежностью
    Б) отказоустойчивостью
    В) дублированием
    Г) резервированием

    2. Если право установления правил доступа к объекту предоставляется владельцу объекта (или его доверенному лицу), то такой метод контроля доступа к информации называется:
    А) матричным
    Б) мандатным
    В) дискреционным
    Г) произвольным

    3. Как посторонний может узнать порт, назначенный сервером, если он не видел ответа на команду PASV в контрольном соединении?
    А) установить контрольное соединение, дав команду на получения файла.
    Б) установить контрольное соединение, дав команду PASV
    В) отправить запрос серверу
    Г) никак

    4. Классификация угроз, которая активно используется разработчиками Мicrosoft называется
    А) DREAD
    Б) STRIKE
    В) SRTIDE
    Г) OCTAVE

    5. Анализ сетевого трафика может рассматриваться как
    А) локальная атака
    Б) DDOS атака
    В) активная атака
    Г) пассивная атака

    6. Что из указанного не является моделью безопасности

    А) криптографическая модель
    Б) модель анализа систем разграничений
    В) модель общей оценки угроз
    Г) общая модель


    Тема 4
    1. В семействе операционных систем Windows для обеспечения безопасности используют
    А) кодекс безопасности
    Б) политики запрета
    В) политики безопасности
    Г) локальные права доступа

    2. Что из указанного не является криптосистемой
    А) AES
    Б) SSL
    В) 3DES
    Г) RC4

    3. Одним из средств обеспечения защиты данных является резервное копирование. Какой из уровней RAID обеспечивает наибольшую надежность
    А) 5
    Б) 3
    В) 0
    Г) 1

    4. Какая из криптосистем характеризуется наиболее высокой скоростью шифрования данных
    А) шифры с открытым ключом
    Б) симметричные шифры
    В) потоковые шифры
    Г) система на эллиптических кривых

    5. Выберите верное определение
    А) авторизация это проверка подлинности пользователя
    Б) авторизация это проверка прав идентифицированного пользователя
    В) авторизация это проверка прав не идентифицированного пользователя
    Г) авторизация это назначения прав любому пользователю

    6. Что из указанного не относится к системам идентификации и аутентификации
    А) RADIUS
    Б) TLS
    В) SHA
    Г) KERBEROS


    Тема 5
    1. Основными причинами уязвимости хостов сети являются:
    А) открытость системы, свободный доступ к информации по организации сетевого взаимодействия, протоколам и механизмам защиты;
    Б) наличие ошибок в программном обеспечении, операционных системах и утилитах, которые открыто публикуются в сети;
    В) несвоевременное отслеживание и выполнение рекомендаций специалистов по защите и анализу случаев вторжения для ликвидации лазеек и ошибок в программном обеспечении;
    Г) верны ответы б, в.

    2. Типичными угрозами в среде Интернет являются:
    А) неавторизованное удаление, модификация или раскрытие информации;
    Б) фишинговая атака;
    В) маскарад;
    Г) все ответы верны.

    3. Деятельность, заключающаяся в передаче или получении прав на проведение работ в области защиты информации:
    а) лицензирование в области защиты информации;
    б) защита информации;
    в) контроль эффективности защиты информации;
    г) аттестование объекта в защищенном исполнении.

    4. Самый эффективный способ борьбы со сниффингом пакетов, который не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной:
    а) анти-снифферы;
    б) коммутируемая инфраструктура;
    в) криптография;
    г) аутентификация.

    5. Форма межгосударственного соперничества, реализуемая посредством оказания информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое и военное руководство и общество в целом, информационную инфраструктуру и средства массовой информации этих государств для достижения выгодных для себя целей при одновременной защите от аналогичных действий от своего информационного пространства:
    а) информационное противоборство;
    б) информационная война;
    в) информационная преступность;
    г) информационное воздействие.

    6. Основными мерами по обеспечению информационной безопасности в сфере экономики являются:
    а) разработка национальных сертифицированных средств защиты информации и внедрение их в системы и средства сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации;
    б) разработка и внедрение национальных защищенных систем электронных платежей на базе интеллектуальных карт, систем электронных денег и электронной торговли, стандартизация этих систем, а также разработка нормативной правовой базы, регламентирующей их использование;
    в) совершенствование нормативной правовой базы, регулирующей информационные отношения в сфере экономики;
    г) все ответы верны.

    "
logo

Другие работы