Информационная безопасность №3

Информатика 11 класс | Автор: Губенко Илья Станиславович | ID: 9512 | Дата: 26.5.2017
+1 -1
Помещать страницу в закладки могут только зарегистрированные пользователи
Зарегистрироваться
Вопрос № 1

Аутентификация на основе пароля, переданного по сети в защифрованном виде, плоха потому что не обеспечивает защиты от:

воспроизведения
переадресации
атак на доступность
перехвата
Вопрос № 2

Авторизация это:

проверка личностей пользователя
предоставление конкретному пользователю доступа к определенным системным ресурсам
определение, известен ли конкретный пользователь системе
Вопрос № 3

Аутентификация на основе пароля, переданного по сети в открытом виде, плоха потому что не обеспечивает защиты от:

переадресации
перехвата
перевода
атак на доступность
Вопрос № 4

В число целей политики безопасности верхнего уровня входят:

обеспечение конфиденциальности почтовых сообщений
организация тех защиты
обеспечение секретности переговоров
решение сформировать или пересмотреть комплексную программу безопасности
Вопрос № 5

В число классов требования доверия безопасности "общих критериев" входят:

сертификация
анализ
оценка профиля защиты
аттестация
Вопрос № 6

В число основных принципов архитектурной безопасности входят :

защита от "дурака"
эшелонированность обороны
укрепление наиболее вероятного объема атаки
исключение стихийных бедствий
Вопрос № 7

В число классов функциональных требований "Общих критериев" входят:

полезность
анонимность
адекватность
приватность
Вопрос № 8

В качестве аутентификатора в сетевой среде могут использоваться:

секретный криптографический ключ
координаты субъекта
несекретный ключ
фамилия субъекта
Вопрос № 9

Главная цель мер, предпринимаемых на административном уровне:

отчитаться перед вышестоящими инстанциями
классификация ресурсов
сформировать программу безопасности и обеспечить ее выполнение
выполнить положение действующего законодательства
Вопрос № 10

"Общие критерии" содержат следующие виды требований

экономической целесообразности
доверия безопасности
функциональные
Вопрос № 11

Что из перечисленного не относится к числу основных угроз информационной безопасности?

целостность
защита от копирования
доступность
конфиденциальность
Вопрос № 12

Согласно Закону "Об информации, информатизации и защите информации" конфиденчиальная информация это:

информация с грифом "секретно"
информация пренадлежащая комерческим фирмам
документированная информация доступ к которо ограничиваетс я в соответствии с законодательству Республики Узбекистан
информация, доступ к которой ограничивается сертифицированными тех средствами
Вопрос № 13

Укажите наиболее существенные с точки зрения безопасности особенности современных узбекских ИС

применение оборудования китайских фирм
наличие грамотных программистов
использование ПО с активными агентами
использование свободно распространяемого ПО
Вопрос № 14

Протоколирование и аудит могут использоваться для:

обнаружения нарушений
предупреждение ИБ
востановления режима ИБ
анализа риска
Вопрос № 15

Уровени безопасности А, согласно "Оранжневой книге", характеризуется:

протоколированием
произвольным управлением доступом
верифицируемой безопасностью
Вопрос № 16

Что необходимо сделать при выведении из эксплуатации устройств хранении информации?:

осуществить гарантированное стирание остаточной информации
сохранить устройства в безопасном месте
физически уничтожить устройство
осуществить гарантированное стирание информации или физически уничтожить
Вопрос № 17

Что такое защита информации?

защита от несанкционированного доступа к информании
комплекс мероприятий, направленных на обеспечение информационной безопасности
выпуск специальных боксов для дискет
Вопрос № 18

Политика безопасности организации:

описывает способы защиты руководства организации
учитывает личныые отношения руководства
хорактеризуется орношениями на международном уровне
фиксирует правила разграничения доступа
Вопрос № 19

Уровень безопасности С, согласно "Оранжевой книги" характеризуется:

верифицируемой безопасностью
принудительным управлением доступом
метками безопасности
произвольным управление доступом
Вопрос № 20

Устройство управления разграничением доступа

интерфейс пользователя
монитор ссылок
системный администратор
Вопрос № 21

Согласно Закону "Об информании, информатизации и защите информании", персональные данные это:

данные, хранящиеся в ПК
сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность
данные о служебно деятельности
данные, находящиеся в чьей-либо персональной собственности
Вопрос № 22

Перехват данных является угрозой:

доступности
целостности
конфиденциальности
уязвимости
Вопрос № 23

Цифровой сертификат содержит:

секретный ключ удостоверяющего центра
открытый ключ удостоверяющего центра
открытый ключ пользователя
пароль
Вопрос № 24

Уровень безопасности В, согласно "Оранжевой книге", характеризуется:

принудительным управление доступом
метками безопасности
произвольным управление доступом
верифицируемой безопасностью
Вопрос № 25

Контроль целостности может использоваться для:

обнаружения нарушений
анализа рисков
предупреждения нарушений ИБ
выявления уязвимостей
Вопрос № 26

Политика безопасности строится на основе:

анализа рисков
сбора сведений о сотрудниках
общих представлений об АИС организации
изучения политик родственных организаций
Вопрос № 27

Риск является функцией:

вероятности реализации угрозы
конфигурации АИС
количество сотрудников
числа уязвимых мест в системе
Вопрос № 28

Какой порт закреплен по умолчанию за SMTP (Send Mail)?:

25
21
80
Вопрос № 29

По оценка CERT в прошлом году до 98% успешных удаленных атак на ресурсы сетей госучереждений США были следствиям:

преждевременным переходом на Windows 2000
применением не сертифицируванного оборудования
настойчивостью хакеров
отсутствия установки исправлений(либо игнорирования организационных мер защиты) по опубликованным уязвимостям систем
Вопрос № 30

Антивирусные программные продукты способны:

защитить компьютеры от любых вирусов
защитить компьютеры от вирусов, известных программе на данный момент
Скачивание новых программ на ващ ПК
Получение сертификата
о прохождении теста
Скачать тест Информационная безопасность №3 для работы в оффлайн
Скачать тест
можно через
сек.
Комментарии ()

    Вы должны авторизоваться, чтобы оставлять комментарии.