СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Методические рекомендации для учителей

Нажмите, чтобы узнать подробности

Просмотр содержимого документа
«Методические рекомендации для учителей»

Тест



Задание # 1

Вопрос:

Информационная безопасность - это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы:


Выберите несколько из 6 вариантов ответа:

1) конфиденциальность

2) целостность

3) доступность

4) учет

5) неотрекаемость

6) мобильность


Задание # 2

Вопрос:

Сопоставьте понятия и их определения.


Укажите соответствие для всех 5 вариантов ответа:

1) возможность ознакомиться с информацией имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями.

2) возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен.

3) возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкцианированный для работы период времени.

4) все значимые действия лица, выполняемые им в рамках, контролирумых системой безопасности, должны быть зафиксированы и проанализированы.

5) лицо, направившее информацию другому лицу, не может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения.


__ конфиденциальность

__ целостность

__ доступность

__ учет

__ неотрекаемость


Задание # 3

Вопрос:

... - это набор формальных правил, которые регламентируют функционирование механизма информационной безопасности.


Выберите один из 5 вариантов ответа:

1) Политика

2) Идентификация

3) Аутентификация

4) Контроль доступа

5) Авторизация


Задание # 4

Вопрос:

... - распознавание каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены какие бы то ни было понятия информационной безопасности.


Выберите один из 5 вариантов ответа:

1) Политика

2) Идентификация

3) Аутентификация

4) Контроль доступа

5) Авторизация


Задание # 5

Вопрос:

... - обеспечение уверенности в том, что участник процесса обмена информацией определен верно, т.е. действительно является тем, чей идентификатор он предъявил.


Выберите один из 5 вариантов ответа:

1) Политика

2) Идентификация

3) Аутентификация

4) Контроль доступа

5) Авторизация


Задание # 6

Вопрос:

... - создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа.


Выберите один из 5 вариантов ответа:

1) Политика

2) Идентификация

3) Аутентификация

4) Контроль доступа

5) Авторизация


Задание # 7

Вопрос:

... - формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа.


Выберите один из 5 вариантов ответа:

1) Политика

2) Идентификация

3) Аутентификация

4) Контроль доступа

5) Авторизация


Задание # 8

Вопрос:

... - обеспечение соответствия возможных потерь от нарушения информационной безопасности затратам на их построение.


Выберите один из 5 вариантов ответа:

1) Реагирование на инциденты

2) Управление конфигурацией

3) Управление пользователями

4) Управление рисками

5) Обеспечение устойчивости


Задание # 9

Вопрос:

... - поддержание среды информационого обмена в минимально допустимом работоспособном состоянии и сооответствии требованиям информационной безопасности в услових деструктивны внешних или внутренних воздействий.


Выберите один из 5 вариантов ответа:

1) Реагирование на инциденты

2) Управление конфигурацией

3) Управление пользователями

4) Управление рисками

5) Обеспечение устойчивости


Задание # 10

Вопрос:

... - совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационой безопасности.


Выберите один из 5 вариантов ответа:

1) Реагирование на инциденты

2) Управление конфигурацией

3) Управление пользователями

4) Управление рисками

5) Обеспечение устойчивости


Задание # 11

Вопрос:

Перечислите основные направления информационной безопасности.


Выберите несколько из 4 вариантов ответа:

1) Физическая безопасность

2) Компьютерная безопасность

3) Визуальная безопасность

4) Сензитивная безопасность


Задание # 12

Вопрос:

Перечислите состав службы информационной безопасности.


Выберите несколько из 6 вариантов ответа:

1) Руководитель службы

2) Операционный отдел

3) Исследовательский отдел

4) Методический отдел

5) Отдел общения с прессой

6) Отдел бухгалтерии


Задание # 13

Вопрос:

Составление списка объектов, которые будут подлежать защите, и субъектов, которые задействованы в данном информационном пространстве, и будут влиять на информационную защиту системы, - это ...


Запишите ответ:

__________________________________________


Задание # 14

Вопрос:

Критериями определения уровня безопасности систем являются:


Выберите несколько из 5 вариантов ответа:

1) Оранжевая книга

2) Красная книга

3) Зеленая книга

4) Серо-буромалиновая книга

5) Белая книга


Задание # 15

Вопрос:

... - выпущенные Министерством обороны США критерии оценки уровня безопасности компьютерных систем.


Выберите один из 5 вариантов ответа:

1) Оранжевая книга

2) Красная книга

3) Белая книга

4) Зеленая книга

5) Открытая книга


Задание # 16

Вопрос:

... - выпущенные Министерством обороны США расширение критериев оценки уровня безопасности компьютерных систем для случаев использования компьютерных систем в информационной сети.


Выберите один из 5 вариантов ответа:

1) Оранжевая книга

2) Красная книга

3) Белая книга

4) Зеленая книга

5) Открытая книга


Задание # 17

Вопрос:

Перечислите модели классификации информационных объектов.


Выберите несколько из 5 вариантов ответа:

1) По наличию

2) По несанкционированной модификации (целостность)

3) По разглашению

4) По принадлежности

5) По аппелируемости


Задание # 18

Вопрос:

Какой считается информация, по классификации информационных объектов, если без нее можно работать, но очень короткое время.


Выберите один из 6 вариантов ответа:

1) критической

2) очень важной

3) важной

4) полезной

5) несущественной

6) вредной


Задание # 19

Вопрос:

Какой считается информация, по классификации информационных объектов, если без нее можно работать, но ее использование экономит ресурсы.


Выберите один из 6 вариантов ответа:

1) критической

2) очень важной

3) важной

4) полезной

5) несущественной

6) вредной


Задание # 20

Вопрос:

Какой считается по классификации информационных объектов устаревшая или неиспользуемая информация, не влияющая на работу субъекта.


Выберите один из 6 вариантов ответа:

1) критической

2) очень важной

3) важной

4) полезной

5) несущественной

6) вредной


Задание # 21

Вопрос:

Какой считается информация, по классификации информационных объектов, разглашение которой может принести моральный ущерб в очень редких случаях.


Выберите один из 6 вариантов ответа:

1) критической

2) очень важной

3) важной

4) значимой

5) малозначимой

6) незначимой


Задание # 22

Вопрос:

Какой считается информация, по классификации информационных объектов, если ее несанкционированное изменение скажется через некоторое время, но не приведет к сбою в работе субъекта, последствия модификации необратимы.


Выберите один из 6 вариантов ответа:

1) критической

2) очень важной

3) важной

4) значимой

5) малозначимой

6) незначимой


Задание # 23

Вопрос:

Жизненный цикл информации состоит из следующих стадий:


Выберите несколько из 4 вариантов ответа:

1) Информация используется в операционном режиме

2) Информация используется в архивном режиме

3) Информация хранится в архивном режиме

4) Информация хранится в операционном режиме


Задание # 24

Вопрос:

Какие существуют основные классы атак?


Выберите несколько из 5 вариантов ответа:

1) Локальная атака

2) Удаленная атака

3) Атака на поток данных

4) Атака фрикера

5) Распределенная атака


Задание # 25

Вопрос:

... - это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера


Выберите один из 5 вариантов ответа:

1) Локальная атака

2) Удаленная атака

3) Атака на поток данных

4) Распределенная атака

5) Атака фрикера


Задание # 26

Вопрос:

... - это вариант атаки, когда злоумышленник не видит ту рабочую станцию, с которой он работает.


Выберите один из 5 вариантов ответа:

1) Локальная атака

2) Удаленная атака

3) Атака на поток данных

4) Рейдерская атака

5) Социальная инженерия


Задание # 27

Вопрос:

... - это вариант атаки, когда атакуемый компьютер активно отправляет, принимает или обменивается с данными с другими компьютерами сети, локальной или глобальной, а местом приложения атакующего воздействия является сегмент сети или сетевой узел между этими системами.


Выберите один из 5 вариантов ответа:

1) Локальная атака

2) Удаленная атака

3) Атака на поток данных

4) Рейдерская атака

5) Социальная инженерия


Задание # 28

Вопрос:

... - идейный борец за свободу информации, вторгающийся в чужие системы в основном из интереса, без прямой материальной заинтересованности.


Выберите один из 5 вариантов ответа:

1) Хакер

2) Кракер

3) Фрикер

4) Джокер

5) Анонимайзер


Задание # 29

Вопрос:

... - тот, кто взламывает чужие системы, преследуя собственный финансовый интерес.


Выберите один из 5 вариантов ответа:

1) Хакер

2) Кракер

3) Фрикер

4) Джокер

5) Анонимайзер


Задание # 30

Вопрос:

... - злоумышленник, использующий в собственных интересах уязвимости в телефонных системах.


Выберите один из 5 вариантов ответа:

1) Хакер

2) Кракер

3) Фрикер

4) Джокер

5) Анонимайзер


Задание # 31

Вопрос:

... - это набор мероприятий по сбору сведений об информационной системе, напрямую не связанный с техническими подробностями реализации системы, основанный на человеческом факторе.


Запишите ответ:

__________________________________________


Задание # 32

Вопрос:

... в аппаратном обеспечении -это устройство, которое выполняет некоторые недокументированные функции, обычно в ущерб пользователю данной информационной системы.


Запишите ответ:

__________________________________________


Задание # 33

Вопрос:

... - это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации.


Выберите один из 4 вариантов ответа:

1) Токен

2) Пароль

3) Биометрические параметры

4) Мастер-ключ


Задание # 34

Вопрос:

Выполнение пользователем, получившим дюступ в систему, различных несанкционированных действий, называется атакой на ...


Запишите ответ:

__________________________________________


Задание # 35

Вопрос:

... - это программа, перехватывающая пакеты, поступающие к данной станции, в том числе и те, котрое станция при нормальной работе должна проигнорировать.


Запишите ответ:

__________________________________________


Задание # 36

Вопрос:

... позволяют провести анализ и пошаговое выполнение программного обеспечения с тем, чтобы понять его внутреннюю логику и уязвимость или вызвать в его работе сбой с предсказуемым результатом, либо изменить ход работы программы в свою пользу.


Выберите один из 4 вариантов ответа:

1) Дизассемблеры

2) Программы повышения прав

3) Атаки на переполнение буфера

4) Программы подбора паролей


Задание # 37

Вопрос:

... когда поступающие в программу данные вызывают сбой либо проблемы с выдачей программой информации, которая должна быть скрыта, либо с выполнением ряда действий иначе, чем это было запланировано разработчиком программы.


Выберите один из 4 вариантов ответа:

1) Дизассемблеры

2) Программы повышения прав

3) Атаки на переполнение буфера

4) Программы подбора паролей


Ответы:

1) Верные ответы (1 б.): 1; 2; 3; 4; 5;

2) Верные ответы (1 б.):

1;

2;

3;

4;

5;

3) Верный ответ (1 б.): 1;

4) Верный ответ (1 б.): 2;

5) Верный ответ (1 б.): 3;

6) Верный ответ (1 б.): 4;

7) Верный ответ (1 б.): 5;

8) Верный ответ (1 б.): 4;

9) Верный ответ (1 б.): 5;

10) Верный ответ (1 б.): 1;

11) Верные ответы (1 б.): 1; 2;

12) Верные ответы (1 б.): 1; 2; 3; 4;

13) Верный ответ (1 б.): "инвентаризация".

14) Верные ответы (1 б.): 1; 2;

15) Верный ответ (1 б.): 1;

16) Верный ответ (1 б.): 2;

17) Верные ответы (1 б.): 1; 2; 3;

18) Верный ответ (1 б.): 2;

19) Верный ответ (1 б.): 4;

20) Верный ответ (1 б.): 5;

21) Верный ответ (1 б.): 5;

22) Верный ответ (1 б.): 4;

23) Верные ответы (1 б.): 1; 2; 3;

24) Верные ответы (1 б.): 1; 2; 3;

25) Верный ответ (1 б.): 1;

26) Верный ответ (1 б.): 2;

27) Верный ответ (1 б.): 3;

28) Верный ответ (1 б.): 1;

29) Верный ответ (1 б.): 2;

30) Верный ответ (1 б.): 3;

31) Верный ответ (1 б.): "Социальная инженерия".

32) Верный ответ (1 б.): "Закладка".

33) Верный ответ (1 б.): 1;

34) Верный ответ (1 б.): "повышение привилегий".

35) Верный ответ (1 б.): "Сниффер".

36) Верный ответ (1 б.): 1;

37) Верный ответ (1 б.): 3;