Системы анализа защищенности помогают предотвратить: Выберите один ответ:
a. известные атаки
Б. новые виды атак
с. нетипичное поведение пользователей
2. Является ли безопасным использование функции автосохранения паролей в браузере? Выберите один Ответa.l
a. не знаю
b. HET
с. да, безопасно
3. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод: Выберите один Ответ:
a. аналитических преобразований
b. кодирования
с. гаммирования
d. перестановки
е, подстановки
4. Что из указанных вариантов указывает на возможное заражение компьютера вирусами?
Выберите один или несколько ответов:
а. не выполняется поиск файлов
b. исчезновение файлов и папок или искажение их содержимого
с. Резкое снижение быстродействия компьютера
d. самопроизвольная переустановка программного обеспечения
e. все ответы верны
5. Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является Выберите один ответ:
a. SendMail
b. Kerberos
c. Net Logon
d. Network DDE
6. Цифровой сертификат содержит: Выберите один Ответ:
а, открытый ключ пользователя
b. секретный ключ пользователя
с. Имя пользователя
7. Виды электронных подписей Выберите один или несколько ответов:
a. усиленная электронная подпись
b. простая электронная подпись
с. квалифицированная электронная подпись
8. Аспекты, которые могут представлять собой средство обеспечения информационной безопасности, включают в себя: Выберите один или несколько ответов:
a. меры обеспечения конфиденциальности
b. административные меры
с. меры обеспечения целостности
9. Электронная подпись позволяет однозначно определить лицо, подписавшее электронный документ? Выберите один ответ:
а. Да
b. Нет
10. Криптография необходима для реализации следующих сервисов безопасности: Выберите один Ответ:
a. экранирование
b. идентификация
с, аутентификация
11. Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия Выберите один ответ:
a. createdb
b. security
c. trace
d. operator
12. Риск является функцией: Выберите один ответ:
а. Числа пользователей информационной системы
b. размера возможного ущерба
13. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от: Выберите один или несколько ответов:
а. перехвата
b. атак на доступность
с. Воспроизведения
14. Среди ниже перечисленных отметьте две троянские программы: Выберите один или несколько ответов:
a. Back Orifice
b. Netbus
c. I LOVE YOU
15. В качестве аутентификатора в сетевой среде могут использоваться: Выберите один ответ:
a. фамилия субъекта
b. год рождения субъекта
с. секретный криптографический ключ
16. Если вирус внедряется в исполняемые файлы и при их запуске активируется, то этот вирус называется... Выберите один ответ:
a. Макровирус
b. Троян
с. Файловый вирус
d. Загрузочный вирус
17. При передаче по каналам связи на канальном уровне избыточность вводится для Выберите один ответ:
a. контроля ошибок
b. реализации проверки со стороны получателя
c. контроля канала связи
d. реализации проверки со стороны отправителя О
18. Что следует учитывать при анализе стоимости защитных мер:
Выберите один или несколько ответов:
а. расходы на закупку программ
b. расходы на закупку оборудования
с. расходы на обучение персанализ
19.2 Электронная подпись позволяет однозначно определить лицо, подписавшее электронный документ? Выберите один ответ:
а. Да
b. Нет
20. Макровирусы поражают файлы следующих форматов: Выберите один или несколько ответов:
a. .exe
b. raw
с. xls
d. нет верных ответов
e. .docx
f..dll
g. Все ответы верны
21. При передаче по каналам связи на канальном уровне избыточность вводится для Выберите один ответ:
a. контроля ошибок
b. реализации проверки со стороны получателя
c. контроля канала связи
d. реализации проверки со стороны отправителя О
22. Если вирус внедряется в исполняемые файлы и при их запуске активируется, то этот вирус называется... Выберите один ответ:
a. Макровирус
b. Троян
с. Файловый вирус
d. Загрузочный вирус
23. Свойствами информации, наиболее актуальными в... обеспечении информационной безопасности являются: Выберите один ответ:
a. Доступность
b. Целостность
с. Актуальность
24. ЭЦП - это: Выберите один ответ:
а. Электронно-цифровой преобразователь
b. Электронно-цифровая подпись
с. Электронно-цифровой процессор
25. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены? Выберите один ответ:
а. Владельцы данных
b. Администраторы
с. Руководство
d. Пользователи
26. Зараженный файл отличается тем, что Выберите один ответ:
а. такой файл становится невидимым
b. такой файл нельзя переименовать
с. скорость доступа к такому снижается
d. такой файл не открывается
e. содержит в себе вредоносный код
К биометрическим способам защиты информации относятся: Выберите один или несколько ответов:
а, установка брандмауэра
b. все ответы верны
с. идентификация по голосу
d. защита паролем
е идентификация по отпечаткам пальцев
28. Что из указанных вариантов указывает на возможное заражение компьютера вирусами? Выберите один или несколько ответов:
a. самопроизвольная переустановка программного обеспечения
b. Резкое снижение быстродействия компьютера
с. все ответы верны
d, исчезновение файлов и папок или искажение их содержимого
е не выполняется поиск файлов
29 В число универсальных сервисов безопасности входят:
Выберите один или несколько ответов:
а. протоколирование и аудит
b. средства построения виртуальных локальных сетей
с. Экранирование
30 Первый шаг в анализе угроз - это: Выберите один ответ:
а. Идентификация угроз
b. ликвидация угроз
с. аутентификация угроз
31. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется Выберите один ответ:
а, маршрутизатором
b. фильтром
с. браузером
d, Брандмауэром
32. Резидентным называют вирус, который.. Выберите один Ответ:
а, нет верного ответа
b. все ответы верны
с . постоянно размещается в оперативной памяти, перехватывает обращения операционной системы
d. не заражает память компьютера
е, распространяется по компьютерной сети
33. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
Выберите один ответ:
а, Доступность
b. Актуальность
с. Целостность