ПИТАННЯ ТА ВІДПОВІДІ СИСТЕМИ КОМП'ЮТЕРНОГО ТЕСТУВАННЯ ЗНАНЬ СТУДЕНТІВ З ДИСЦИПЛІНИ "ЗАХИСТ ДАНИХ В ІНФОРМАЦІЙНИХ СИСТЕМАХ (СЕМЕСТР 7, МОДУЛЬ 1)" - Мультимедійна система для тестування студентів

Single Choice Question

    1. Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов или "firewall" 2) использование антивирусных программ 3) посещение только "надежных" Интернет-узлов 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет 2. Утечка информации - это ... 1) несанкционированный процесс переноса информации от источника к злоумышленнику 2) процесс раскрытия секретной информации 3) процесс уничтожения информации 4) непреднамеренная утрата носителя информации 3. Под угрозой удаленного администрирования в компьютерной сети понимается угроза 1) несанкционированного управления удаленным компьютером 2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) поставки неприемлемого содержания 4. Вирус, который внедряется в исполняемые файлы и при их запуске активируется, называется 1) Загрузочный вирус 2) Макровирус 3) Файловый вирус 4) Сетевой червь 5) Троян 5. Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются 1) Пароли 2) Антивирусные программы 3) Коды 4) Ярлыки 6. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности? 1) любая информация; 2) только открытая информация; 3) запатентованная информация; 4) закрываемая собственником информация; 5) коммерческая тайна. 7. В каких БД применяется система паролей и таблицы доступа? 1) коллективного доступа к БД 2) реального времени БД 3) однопользовательские БД 4) справочные БД 8. К биометрической системе защиты относятся: 1) Защита паролем, антивирусная защита; 2) Физическая защита данных; 3) Идентификация по радужной оболочке глаз, отпечаткам пальцев; 4) Идентификация по ключу

Multiple Choice Questions

    9. Отметьте составные части современного антивируса 1) Модем 2) Принтер 3) Сканер 4) Межсетевой экран 5) Монитор 10. К вредоносным программам относятся 1) Потенциально опасные программы 2) Вирусы, черви, трояны 3) Шпионские и рекламмные программы 4) Вирусы, программы-шутки, антивирусное программное обеспечение 5) Межсетевой экран, брандмауер 11. Какие из ниже приведенных систем с открытым ключом не используются для генерации цифровой подписи? 1) Протокол TLS; 2) Протокол SSL; 3) Протокол DSA реализующий DSS; 4) Протокол PGP 12. К сервисам безопасности относятся: 1) идентификация и аутентификация 2) шифрование 3) инверсия паролей 4) контроль целостности 5) кэширование записей 6) экранирование 7) обеспечение безопасного восстановления 13. К формам защиты информации не относится... 1) аналитическая 2) правовая 3) организационно-техническая 4) страховая 14. Основные угрозы конфиденциальности информации 1) Маскарад 2) Карнавал 3) Переадресовка 4) Перехват данных 5) Блокирование 6) Злоупотребления полномочиями 15. Укажите разделы современной криптографии 1) Симметричные криптосистемы 2) Криптосистемы с открытым ключом 3) Криптосистемы с дублированием защиты 4) Системы электронной подписи 5) Управление паролями 6) Управление передачей данных 7) Управление ключами

True-False Question

16. Верно, что кодирование -- это метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации?

Да

Нет

17. Верно, что вирус, поражающий документы называется макровирусом?

Да

Нет

18. Верно, что защита информации обеспечивается применением антивирусных средств?

Да

Нет

19. Верно, что наиболее простой способ проверки целостности данных, вводимых в ИС - это метод контрольных сумм?

Да

Нет

20. Верно, что верификация означает установление с помощью логических методов соответствия принятой и переданной информации?

Да

Нет

21. Верно, что системам, которые не прошли испытания присваивается класс B2?

Да

Нет

22. Верно, что конфиденциальность подразумевает обеспечение пользователям доступа только к данным, для которых они имеют разрешение на доступ?

Да

Нет

Short Answer Question

23. ______ - предоставление определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных

Авторизация | авторизация

24. ______ - Сведения (сообщения, данные) независимо от формы их представления.

Информация | информация

25 _______ - обеспечение защиты от преднамеренного или непреднамеренного изменения информации или процессов ее обработки

Целостность | целостность

26. ______ - представляет собой процесс защиты данных и программ от их использования объектами, не имеющими на это права.

Контроль доступа| контроль доступа

27. ______ - некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации.

Уязвимость | уязвимость

28. Какой уровень безопасности системы соответствует низшему?

D | d

Hot Spot Question

    29. Укажите на картинке маску для обозначения сети класса В. 30. Укажите на изображении тип сети "Звезда" 31. Укажите на изображении тип сети "дерево" 32. Укажите на изображении компьютерный канал связи, у которого скорость передачи данных (пропускная способность) может достигать 10-155 Мбит/с. 33. Укажите на изображении симметричный кабель на основе неэкранированной витой пары 34. Укажите на изображении уровень модели OSI, который отвечает за адресацию пакетов и перевод логических имен в физические сетевые адреса (и обратно).

Hot Object Question

    35. Укажите изображение, которое не относиться к антивирусным программам. 36. Укажите на изображении коаксиальный кабель. 37. Укажите на изображении оптоволоконный кабель. 38. Укажите на изображении коммутатор. 39. Укажите на изображении схему шифрования данных с открытым ключом. 40. Укажите на изображении одноранговую сеть.

Drag-Drop Question

    41. Перетащите объект из столбца 1 в столбец 2 так, чтобы вид вируса в столбце 2 соответствовал среде обитания в столбце 3. 42. Перетащите объект из столбца 3 в столбец 2 так, чтобы названия программ в столбце 1 соответствовало изображению в столбце 2. 43. Перетащите названия аппаратуры локальной сети в пустые места на изображении, так, чтобы было соответствие между названием аппаратуры и их изображениями. 44. Переместите в пустые места указателей обозначения элементов коаксиального кабеля так, чтобы было соответствие между обозначениями и их изображениями.

Похожие статьи




ПИТАННЯ ТА ВІДПОВІДІ СИСТЕМИ КОМП'ЮТЕРНОГО ТЕСТУВАННЯ ЗНАНЬ СТУДЕНТІВ З ДИСЦИПЛІНИ "ЗАХИСТ ДАНИХ В ІНФОРМАЦІЙНИХ СИСТЕМАХ (СЕМЕСТР 7, МОДУЛЬ 1)" - Мультимедійна система для тестування студентів

Предыдущая | Следующая