СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Межсессионная аттестация ПМ.03 , 5 семестр

Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Проверочный тест

Список вопросов теста

Вопрос 1

К правовым методам, обеспечивающим информационную безопасность, относятся:

Варианты ответов
  • Разработка аппаратных средств обеспечения правовых данных
  • Разработка и установка во всех компьютерных правовых сетях журналов учета действий
  • Разработка и конкретизация правовых нормативных актов обеспечения безопасности
Вопрос 2

Основными источниками угроз информационной безопасности являются все указанное в списке:

Варианты ответов
  • Хищение жестких дисков, подключение к сети, инсайдерство
  • Перехват данных, хищение данных, изменение архитектуры системы
  • Хищение данных, подкуп системных администраторов, нарушение регламента работы
Вопрос 3

Виды информационной безопасности:

Варианты ответов
  • Персональная, корпоративная, государственная
  • Клиентская, серверная, сетевая
  • Локальная, глобальная, смешанная
Вопрос 4

Цели информационной безопасности – своевременное обнаружение, предупреждение:

Варианты ответов
  • несанкционированного доступа, воздействия в сети
  • инсайдерства в организации
  • чрезвычайных ситуаций
Вопрос 5

Основные объекты информационной безопасности:

Варианты ответов
  • Компьютерные сети, базы данных
  • Информационные системы, психологическое состояние пользователей
  • Бизнес-ориентированные, коммерческие системы
Вопрос 6

Основными рисками информационной безопасности являются:

Варианты ответов
  • Искажение, уменьшение объема, перекодировка информации
  • Техническое вмешательство, выведение из строя оборудования сети
  • Потеря, искажение, утечка информации
Вопрос 7

К основным принципам обеспечения информационной безопасности относится:

Варианты ответов
  • Экономической эффективности системы безопасности
  • Многоплатформенной реализации системы
  • Усиления защищенности всех звеньев системы
Вопрос 8

Основными субъектами информационной безопасности являются:

Варианты ответов
  • руководители, менеджеры, администраторы компаний
  • органы права, государства, бизнеса
  • сетевые базы данных, фаерволлы
Вопрос 9

К основным функциям системы безопасности можно отнести все перечисленное:

Варианты ответов
  • Установление регламента, аудит системы, выявление рисков
  • Установка новых офисных приложений, смена хостинг-компании
  • Внедрение аутентификации, проверки контактных данных пользователей
Вопрос 10

Принципом информационной безопасности является принцип недопущения:

Варианты ответов
  • Неоправданных ограничений при работе в сети (системе)
  • Рисков безопасности сети, системы
  • Презумпции секретности
Вопрос 11

Принципом политики информационной безопасности является принцип:

Варианты ответов
  • Невозможности миновать защитные средства сети (системы)
  • Усиления основного звена сети, системы
  • Полного блокирования доступа при риск-ситуациях
Вопрос 12

Принципом политики информационной безопасности является принцип:

Варианты ответов
  • Усиления защищенности самого незащищенного звена сети (системы)
  • Перехода в безопасное состояние работы сети, системы
  • Полного доступа пользователей ко всем ресурсам сети, системы
Вопрос 13

Принципом политики информационной безопасности является принцип:

Варианты ответов
  • Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
  • Одноуровневой защиты сети, системы
  • Совместимых, однотипных программно-технических средств сети, системы
Вопрос 14

К основным типам средств воздействия на компьютерную сеть относится:

Варианты ответов
  • Компьютерный сбой
  • Логические закладки
  • Аварийное отключение питания
Вопрос 15

Когда получен спам по e-mail с приложенным файлом, следует:

Варианты ответов
  • Прочитать приложение, если оно не содержит ничего ценного – удалить
  • Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
  • Удалить письмо с приложением, не раскрывая (не читая) его
Вопрос 16

Принцип Кирхгофа:

Варианты ответов
  • Секретность ключа определена секретностью открытого сообщения
  • Секретность информации определена скоростью передачи данных
  • Секретность закрытого сообщения определяется секретностью ключа
Вопрос 17

ЭЦП – это:

Варианты ответов
  • Электронно-цифровой преобразователь
  • Электронно-цифровая подпись
  • Электронно-цифровой процессор
Вопрос 18

Наиболее распространены угрозы информационной безопасности корпоративной системы:

Варианты ответов
  • Покупка нелицензионного ПО
  • Ошибки эксплуатации и неумышленного изменения режима работы системы
  • Сознательного внедрения сетевых вирусов
Вопрос 19

Наиболее распространены угрозы информационной безопасности сети:

Варианты ответов
  • Распределенный доступ клиент, отказ оборудования
  • Моральный износ сети, инсайдерство
  • Сбой (отказ) оборудования, нелегальное копирование данных
Вопрос 20

Наиболее распространены средства воздействия на сеть офиса:

Варианты ответов
  • Слабый трафик, информационный обман, вирусы в интернет
  • Вирусы в сети, логические мины (закладки), информационный перехват
  • Компьютерные сбои, изменение админстрирования, топологии
Вопрос 21

Утечкой информации в системе называется ситуация, характеризуемая:

Варианты ответов
  • Потерей данных в системе
  • Изменением формы информации
  • Изменением содержания информации
Вопрос 22

Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

Варианты ответов
  • Целостность
  • Доступность
  • Актуальность
Вопрос 23

Угроза информационной системе (компьютерной сети) – это:

Варианты ответов
  • Вероятное событие
  • Детерминированное (всегда определенное) событие
  • Событие, происходящее периодически
Вопрос 24

Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

Варианты ответов
  • Регламентированной
  • Правовой
  • Защищаемой
Вопрос 25

Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

Варианты ответов
  • Программные, технические, организационные, технологические
  • Серверные, клиентские, спутниковые, наземные
  • Личные, корпоративные, социальные, национальные
Вопрос 26

Окончательно, ответственность за защищенность данных в компьютерной сети несет:

Варианты ответов
  • Владелец сети
  • Администратор сети
  • Пользователь сети
Вопрос 27

Политика безопасности в системе (сети) – это комплекс:

Варианты ответов
  • Руководств, требований обеспечения необходимого уровня безопасности
  • Инструкций, алгоритмов поведения пользователя в сети
  • Нормы информационного права, соблюдаемые в сети
Вопрос 28

Наиболее важным при реализации защитных мер политики безопасности является:

Варианты ответов
  • Аудит, анализ затрат на проведение защитных мер
  • Аудит, анализ безопасности
  • Аудит, анализ уязвимостей, риск-ситуаций
Вопрос 29

Поставьте соответствие между пассивным оборудованием и его назначением:

 

1. Розетка

1. коммутационный кабель, соединяющий конечного пользователя с сетью, или использующийся для подключения активного сетевого оборудования.

2.Патч-корд

2.защищают информационный кабель от повреждений, изломов, агрессивного воздействия внешней среды и доступа посторонних.

3.Патч - панели

3.конечная точка, к которой подводится кабель-канал или скрытый за стеной кабель

Варианты ответов
  • 1-1, 2-1, 3-3
  • 2-1, 1-3, 3-2
  • 3-1, 1-2, 2-3
Вопрос 30

Разложите провода витой пары по цветам в соответствии со стандартом EIA/TIA-568B, При соединении Computer-Hub/Switch (комп-хаб):

 

1. бело - коричневый

2. коричневый

3. бело - зеленый

4. бело – оранжевый

5. синий

6. оранжевый

7. бело – синий

8. зеленый

Варианты ответов
  • 4, 8, 3, 5, 7, 8, 1, 2
  • 4, 8, 5, 3, 7, 1,2, 7
  • 4, 8, 3,5, 8, 7, 1, 2
Вопрос 31

Расположите шаги алгоритма Управления отказами в работе сети по порядку выполнения:

  1. Изолирование проблемы
  2. Запись информации об обнаружении и исправлении проблемы
  3. Определение симптомов проблемы
  4. Обнаружение и устранение во всех важных подсистемах
  5. Устранение проблемы
Варианты ответов
  • 1, 2, 3, 4, 5
  • 3, 1, 5, 4, 2
  • 3, 1, 4, 5, 2
  • 3, 4, 5, 1, 2
Вопрос 32

Что определяет производительность сети?

Варианты ответов
  • мониторинг трафика
  • оперативная работа администратора
  • скорость передачи пакетов
  • скорость обработки пакетов
Вопрос 33

Альтернативой сетевому адресу является…

Варианты ответов
  • IP - адрес
  • MAC – адрес
  • идентификатор
  • общий сетевой адрес
Вопрос 34

Какой протокол управления сетью является протоколом взаимодействия между агентами и менеджерами системы управления?

Варианты ответов
  • TCP/IP
  • SNMP
  • CMIP
  • TMN
Вопрос 35

Что в сети контролирует порты и обращение программ к сетевым интерфейсам?

Варианты ответов
  • сетевые экраны
  • антивирусные программы
  • протокол TCP/IP
  • анализатор протоколов
Сохранить у себя: