Тест
Задание # 1
Вопрос:
Информационная безопасность - это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы:
Выберите несколько из 6 вариантов ответа:
1) конфиденциальность
2) целостность
3) доступность
4) учет
5) неотрекаемость
6) мобильность
Задание # 2
Вопрос:
Сопоставьте понятия и их определения.
Укажите соответствие для всех 5 вариантов ответа:
1) возможность ознакомиться с информацией имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями.
2) возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен.
3) возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкцианированный для работы период времени.
4) все значимые действия лица, выполняемые им в рамках, контролирумых системой безопасности, должны быть зафиксированы и проанализированы.
5) лицо, направившее информацию другому лицу, не может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения.
__ конфиденциальность
__ целостность
__ доступность
__ учет
__ неотрекаемость
Задание # 3
Вопрос:
... - это набор формальных правил, которые регламентируют функционирование механизма информационной безопасности.
Выберите один из 5 вариантов ответа:
1) Политика
2) Идентификация
3) Аутентификация
4) Контроль доступа
5) Авторизация
Задание # 4
Вопрос:
... - распознавание каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены какие бы то ни было понятия информационной безопасности.
Выберите один из 5 вариантов ответа:
1) Политика
2) Идентификация
3) Аутентификация
4) Контроль доступа
5) Авторизация
Задание # 5
Вопрос:
... - обеспечение уверенности в том, что участник процесса обмена информацией определен верно, т.е. действительно является тем, чей идентификатор он предъявил.
Выберите один из 5 вариантов ответа:
1) Политика
2) Идентификация
3) Аутентификация
4) Контроль доступа
5) Авторизация
Задание # 6
Вопрос:
... - создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа.
Выберите один из 5 вариантов ответа:
1) Политика
2) Идентификация
3) Аутентификация
4) Контроль доступа
5) Авторизация
Задание # 7
Вопрос:
... - формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа.
Выберите один из 5 вариантов ответа:
1) Политика
2) Идентификация
3) Аутентификация
4) Контроль доступа
5) Авторизация
Задание # 8
Вопрос:
... - обеспечение соответствия возможных потерь от нарушения информационной безопасности затратам на их построение.
Выберите один из 5 вариантов ответа:
1) Реагирование на инциденты
2) Управление конфигурацией
3) Управление пользователями
4) Управление рисками
5) Обеспечение устойчивости
Задание # 9
Вопрос:
... - поддержание среды информационого обмена в минимально допустимом работоспособном состоянии и сооответствии требованиям информационной безопасности в услових деструктивны внешних или внутренних воздействий.
Выберите один из 5 вариантов ответа:
1) Реагирование на инциденты
2) Управление конфигурацией
3) Управление пользователями
4) Управление рисками
5) Обеспечение устойчивости
Задание # 10
Вопрос:
... - совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационой безопасности.
Выберите один из 5 вариантов ответа:
1) Реагирование на инциденты
2) Управление конфигурацией
3) Управление пользователями
4) Управление рисками
5) Обеспечение устойчивости
Задание # 11
Вопрос:
Перечислите основные направления информационной безопасности.
Выберите несколько из 4 вариантов ответа:
1) Физическая безопасность
2) Компьютерная безопасность
3) Визуальная безопасность
4) Сензитивная безопасность
Задание # 12
Вопрос:
Перечислите состав службы информационной безопасности.
Выберите несколько из 6 вариантов ответа:
1) Руководитель службы
2) Операционный отдел
3) Исследовательский отдел
4) Методический отдел
5) Отдел общения с прессой
6) Отдел бухгалтерии
Задание # 13
Вопрос:
Составление списка объектов, которые будут подлежать защите, и субъектов, которые задействованы в данном информационном пространстве, и будут влиять на информационную защиту системы, - это ...
Запишите ответ:
__________________________________________
Задание # 14
Вопрос:
Критериями определения уровня безопасности систем являются:
Выберите несколько из 5 вариантов ответа:
1) Оранжевая книга
2) Красная книга
3) Зеленая книга
4) Серо-буромалиновая книга
5) Белая книга
Задание # 15
Вопрос:
... - выпущенные Министерством обороны США критерии оценки уровня безопасности компьютерных систем.
Выберите один из 5 вариантов ответа:
1) Оранжевая книга
2) Красная книга
3) Белая книга
4) Зеленая книга
5) Открытая книга
Задание # 16
Вопрос:
... - выпущенные Министерством обороны США расширение критериев оценки уровня безопасности компьютерных систем для случаев использования компьютерных систем в информационной сети.
Выберите один из 5 вариантов ответа:
1) Оранжевая книга
2) Красная книга
3) Белая книга
4) Зеленая книга
5) Открытая книга
Задание # 17
Вопрос:
Перечислите модели классификации информационных объектов.
Выберите несколько из 5 вариантов ответа:
1) По наличию
2) По несанкционированной модификации (целостность)
3) По разглашению
4) По принадлежности
5) По аппелируемости
Задание # 18
Вопрос:
Какой считается информация, по классификации информационных объектов, если без нее можно работать, но очень короткое время.
Выберите один из 6 вариантов ответа:
1) критической
2) очень важной
3) важной
4) полезной
5) несущественной
6) вредной
Задание # 19
Вопрос:
Какой считается информация, по классификации информационных объектов, если без нее можно работать, но ее использование экономит ресурсы.
Выберите один из 6 вариантов ответа:
1) критической
2) очень важной
3) важной
4) полезной
5) несущественной
6) вредной
Задание # 20
Вопрос:
Какой считается по классификации информационных объектов устаревшая или неиспользуемая информация, не влияющая на работу субъекта.
Выберите один из 6 вариантов ответа:
1) критической
2) очень важной
3) важной
4) полезной
5) несущественной
6) вредной
Задание # 21
Вопрос:
Какой считается информация, по классификации информационных объектов, разглашение которой может принести моральный ущерб в очень редких случаях.
Выберите один из 6 вариантов ответа:
1) критической
2) очень важной
3) важной
4) значимой
5) малозначимой
6) незначимой
Задание # 22
Вопрос:
Какой считается информация, по классификации информационных объектов, если ее несанкционированное изменение скажется через некоторое время, но не приведет к сбою в работе субъекта, последствия модификации необратимы.
Выберите один из 6 вариантов ответа:
1) критической
2) очень важной
3) важной
4) значимой
5) малозначимой
6) незначимой
Задание # 23
Вопрос:
Жизненный цикл информации состоит из следующих стадий:
Выберите несколько из 4 вариантов ответа:
1) Информация используется в операционном режиме
2) Информация используется в архивном режиме
3) Информация хранится в архивном режиме
4) Информация хранится в операционном режиме
Задание # 24
Вопрос:
Какие существуют основные классы атак?
Выберите несколько из 5 вариантов ответа:
1) Локальная атака
2) Удаленная атака
3) Атака на поток данных
4) Атака фрикера
5) Распределенная атака
Задание # 25
Вопрос:
... - это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера
Выберите один из 5 вариантов ответа:
1) Локальная атака
2) Удаленная атака
3) Атака на поток данных
4) Распределенная атака
5) Атака фрикера
Задание # 26
Вопрос:
... - это вариант атаки, когда злоумышленник не видит ту рабочую станцию, с которой он работает.
Выберите один из 5 вариантов ответа:
1) Локальная атака
2) Удаленная атака
3) Атака на поток данных
4) Рейдерская атака
5) Социальная инженерия
Задание # 27
Вопрос:
... - это вариант атаки, когда атакуемый компьютер активно отправляет, принимает или обменивается с данными с другими компьютерами сети, локальной или глобальной, а местом приложения атакующего воздействия является сегмент сети или сетевой узел между этими системами.
Выберите один из 5 вариантов ответа:
1) Локальная атака
2) Удаленная атака
3) Атака на поток данных
4) Рейдерская атака
5) Социальная инженерия
Задание # 28
Вопрос:
... - идейный борец за свободу информации, вторгающийся в чужие системы в основном из интереса, без прямой материальной заинтересованности.
Выберите один из 5 вариантов ответа:
1) Хакер
2) Кракер
3) Фрикер
4) Джокер
5) Анонимайзер
Задание # 29
Вопрос:
... - тот, кто взламывает чужие системы, преследуя собственный финансовый интерес.
Выберите один из 5 вариантов ответа:
1) Хакер
2) Кракер
3) Фрикер
4) Джокер
5) Анонимайзер
Задание # 30
Вопрос:
... - злоумышленник, использующий в собственных интересах уязвимости в телефонных системах.
Выберите один из 5 вариантов ответа:
1) Хакер
2) Кракер
3) Фрикер
4) Джокер
5) Анонимайзер
Задание # 31
Вопрос:
... - это набор мероприятий по сбору сведений об информационной системе, напрямую не связанный с техническими подробностями реализации системы, основанный на человеческом факторе.
Запишите ответ:
__________________________________________
Задание # 32
Вопрос:
... в аппаратном обеспечении -это устройство, которое выполняет некоторые недокументированные функции, обычно в ущерб пользователю данной информационной системы.
Запишите ответ:
__________________________________________
Задание # 33
Вопрос:
... - это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации.
Выберите один из 4 вариантов ответа:
1) Токен
2) Пароль
3) Биометрические параметры
4) Мастер-ключ
Задание # 34
Вопрос:
Выполнение пользователем, получившим дюступ в систему, различных несанкционированных действий, называется атакой на ...
Запишите ответ:
__________________________________________
Задание # 35
Вопрос:
... - это программа, перехватывающая пакеты, поступающие к данной станции, в том числе и те, котрое станция при нормальной работе должна проигнорировать.
Запишите ответ:
__________________________________________
Задание # 36
Вопрос:
... позволяют провести анализ и пошаговое выполнение программного обеспечения с тем, чтобы понять его внутреннюю логику и уязвимость или вызвать в его работе сбой с предсказуемым результатом, либо изменить ход работы программы в свою пользу.
Выберите один из 4 вариантов ответа:
1) Дизассемблеры
2) Программы повышения прав
3) Атаки на переполнение буфера
4) Программы подбора паролей
Задание # 37
Вопрос:
... когда поступающие в программу данные вызывают сбой либо проблемы с выдачей программой информации, которая должна быть скрыта, либо с выполнением ряда действий иначе, чем это было запланировано разработчиком программы.
Выберите один из 4 вариантов ответа:
1) Дизассемблеры
2) Программы повышения прав
3) Атаки на переполнение буфера
4) Программы подбора паролей
Ответы:
1) Верные ответы (1 б.): 1; 2; 3; 4; 5;
2) Верные ответы (1 б.):
1;
2;
3;
4;
5;
3) Верный ответ (1 б.): 1;
4) Верный ответ (1 б.): 2;
5) Верный ответ (1 б.): 3;
6) Верный ответ (1 б.): 4;
7) Верный ответ (1 б.): 5;
8) Верный ответ (1 б.): 4;
9) Верный ответ (1 б.): 5;
10) Верный ответ (1 б.): 1;
11) Верные ответы (1 б.): 1; 2;
12) Верные ответы (1 б.): 1; 2; 3; 4;
13) Верный ответ (1 б.): "инвентаризация".
14) Верные ответы (1 б.): 1; 2;
15) Верный ответ (1 б.): 1;
16) Верный ответ (1 б.): 2;
17) Верные ответы (1 б.): 1; 2; 3;
18) Верный ответ (1 б.): 2;
19) Верный ответ (1 б.): 4;
20) Верный ответ (1 б.): 5;
21) Верный ответ (1 б.): 5;
22) Верный ответ (1 б.): 4;
23) Верные ответы (1 б.): 1; 2; 3;
24) Верные ответы (1 б.): 1; 2; 3;
25) Верный ответ (1 б.): 1;
26) Верный ответ (1 б.): 2;
27) Верный ответ (1 б.): 3;
28) Верный ответ (1 б.): 1;
29) Верный ответ (1 б.): 2;
30) Верный ответ (1 б.): 3;
31) Верный ответ (1 б.): "Социальная инженерия".
32) Верный ответ (1 б.): "Закладка".
33) Верный ответ (1 б.): 1;
34) Верный ответ (1 б.): "повышение привилегий".
35) Верный ответ (1 б.): "Сниффер".
36) Верный ответ (1 б.): 1;
37) Верный ответ (1 б.): 3;