ПИТАННЯ ТА ВІДПОВІДІ СИСТЕМИ КОМП'ЮТЕРНОГО ТЕСТУВАННЯ ЗНАНЬ СТУДЕНТІВ З ДИСЦИПЛІНИ "ЗАХИСТ ДАНИХ В ІНФОРМАЦІЙНИХ СИСТЕМАХ (СЕМЕСТР 7, МОДУЛЬ 1)" - Мультимедійна система для тестування студентів
Single Choice Question
- 1. Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов или "firewall" 2) использование антивирусных программ 3) посещение только "надежных" Интернет-узлов 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет 2. Утечка информации - это ... 1) несанкционированный процесс переноса информации от источника к злоумышленнику 2) процесс раскрытия секретной информации 3) процесс уничтожения информации 4) непреднамеренная утрата носителя информации 3. Под угрозой удаленного администрирования в компьютерной сети понимается угроза 1) несанкционированного управления удаленным компьютером 2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) поставки неприемлемого содержания 4. Вирус, который внедряется в исполняемые файлы и при их запуске активируется, называется 1) Загрузочный вирус 2) Макровирус 3) Файловый вирус 4) Сетевой червь 5) Троян 5. Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются 1) Пароли 2) Антивирусные программы 3) Коды 4) Ярлыки 6. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности? 1) любая информация; 2) только открытая информация; 3) запатентованная информация; 4) закрываемая собственником информация; 5) коммерческая тайна. 7. В каких БД применяется система паролей и таблицы доступа? 1) коллективного доступа к БД 2) реального времени БД 3) однопользовательские БД 4) справочные БД 8. К биометрической системе защиты относятся: 1) Защита паролем, антивирусная защита; 2) Физическая защита данных; 3) Идентификация по радужной оболочке глаз, отпечаткам пальцев; 4) Идентификация по ключу
Multiple Choice Questions
- 9. Отметьте составные части современного антивируса 1) Модем 2) Принтер 3) Сканер 4) Межсетевой экран 5) Монитор 10. К вредоносным программам относятся 1) Потенциально опасные программы 2) Вирусы, черви, трояны 3) Шпионские и рекламмные программы 4) Вирусы, программы-шутки, антивирусное программное обеспечение 5) Межсетевой экран, брандмауер 11. Какие из ниже приведенных систем с открытым ключом не используются для генерации цифровой подписи? 1) Протокол TLS; 2) Протокол SSL; 3) Протокол DSA реализующий DSS; 4) Протокол PGP 12. К сервисам безопасности относятся: 1) идентификация и аутентификация 2) шифрование 3) инверсия паролей 4) контроль целостности 5) кэширование записей 6) экранирование 7) обеспечение безопасного восстановления 13. К формам защиты информации не относится... 1) аналитическая 2) правовая 3) организационно-техническая 4) страховая 14. Основные угрозы конфиденциальности информации 1) Маскарад 2) Карнавал 3) Переадресовка 4) Перехват данных 5) Блокирование 6) Злоупотребления полномочиями 15. Укажите разделы современной криптографии 1) Симметричные криптосистемы 2) Криптосистемы с открытым ключом 3) Криптосистемы с дублированием защиты 4) Системы электронной подписи 5) Управление паролями 6) Управление передачей данных 7) Управление ключами
True-False Question
16. Верно, что кодирование -- это метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации?
Да
Нет
17. Верно, что вирус, поражающий документы называется макровирусом?
Да
Нет
18. Верно, что защита информации обеспечивается применением антивирусных средств?
Да
Нет
19. Верно, что наиболее простой способ проверки целостности данных, вводимых в ИС - это метод контрольных сумм?
Да
Нет
20. Верно, что верификация означает установление с помощью логических методов соответствия принятой и переданной информации?
Да
Нет
21. Верно, что системам, которые не прошли испытания присваивается класс B2?
Да
Нет
22. Верно, что конфиденциальность подразумевает обеспечение пользователям доступа только к данным, для которых они имеют разрешение на доступ?
Да
Нет
Short Answer Question
23. ______ - предоставление определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных
Авторизация | авторизация
24. ______ - Сведения (сообщения, данные) независимо от формы их представления.
Информация | информация
25 _______ - обеспечение защиты от преднамеренного или непреднамеренного изменения информации или процессов ее обработки
Целостность | целостность
26. ______ - представляет собой процесс защиты данных и программ от их использования объектами, не имеющими на это права.
Контроль доступа| контроль доступа
27. ______ - некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации.
Уязвимость | уязвимость
28. Какой уровень безопасности системы соответствует низшему?
D | d
Hot Spot Question
- 29. Укажите на картинке маску для обозначения сети класса В. 30. Укажите на изображении тип сети "Звезда" 31. Укажите на изображении тип сети "дерево" 32. Укажите на изображении компьютерный канал связи, у которого скорость передачи данных (пропускная способность) может достигать 10-155 Мбит/с. 33. Укажите на изображении симметричный кабель на основе неэкранированной витой пары 34. Укажите на изображении уровень модели OSI, который отвечает за адресацию пакетов и перевод логических имен в физические сетевые адреса (и обратно).
Hot Object Question
- 35. Укажите изображение, которое не относиться к антивирусным программам. 36. Укажите на изображении коаксиальный кабель. 37. Укажите на изображении оптоволоконный кабель. 38. Укажите на изображении коммутатор. 39. Укажите на изображении схему шифрования данных с открытым ключом. 40. Укажите на изображении одноранговую сеть.
Drag-Drop Question
- 41. Перетащите объект из столбца 1 в столбец 2 так, чтобы вид вируса в столбце 2 соответствовал среде обитания в столбце 3. 42. Перетащите объект из столбца 3 в столбец 2 так, чтобы названия программ в столбце 1 соответствовало изображению в столбце 2. 43. Перетащите названия аппаратуры локальной сети в пустые места на изображении, так, чтобы было соответствие между названием аппаратуры и их изображениями. 44. Переместите в пустые места указателей обозначения элементов коаксиального кабеля так, чтобы было соответствие между обозначениями и их изображениями.
Похожие статьи
-
Титульна сторінка Після запуску системи комп'ютерного тестування відкривається титульна сторінка проекту, яка містить в собі тему проекту та додаткову...
-
Для кожного модуля навчальної дисципліни створюється тест. Тест складається з загальної частини і тестових завдань. Загальна частина повинна включати: -...
-
Перевірка працездатності системи тестування - Мультимедійна система для тестування студентів
Для того, аби перевірити працездатність оцінювання системи тестування знань студентів необхідно виконати діагностику системи. Найважливішою...
-
Режим эксплуатации АРМ должен соответствовать режиму работы сотрудников, то есть пользователей в соответствии со штатным расписанием рабочего дня,...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Разработка интеграционных платформ началась одновременно с исследованием и развитием Интернета Вещей. Это происходило по той причине, что сама концепция...
-
На предприятии функционирует АС класса 2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации....
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
Я, ФИО, прошел производственную практику на предприятии АСУнефть. Углубил и получил навыки по профессии. Научился разбирать, ремонтировать, проводить...
-
Понятие модели нарушителя. Типы моделей - Угрозы информационным ресурсам
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба...
-
Анализ безопасности - Программное обеспечение для пропускной системы на основе технологии NFC
Для обеспечения безопасности системы было решено использовать протокол HTTPS для связи клиента и сервера. Использование протокола HTTPS для коммуникации...
-
Основные требования и характеристики современных и применение технических средств АИС Автоматизированная информационная система (АИС) представляет собой...
-
Для того щоб зрозуміти як побудований проект була розроблена схема навігації по проекту, котра відображає як здійснюється перехід по блокам і куди можна...
-
Классификация массивов - История создания и развития автоматизированных информационных систем
Организационная подборка сведений о каком-либо объекте или процессе либо о ряде однородных объектов или процессов называется массивом информации. 1. По...
-
В организации ООО "Дружба" имеется различное оборудование. Оно подразделяется на офисную оргтехнику и профессиональное оборудование в цехе. Офис оснащен...
-
Базы данных - Система управления базами данных
Предметная область АИС "материализуется" в форме, хранимой в памяти ЭВМ структурированной совокупности данных, которые характеризуют состав объектов...
-
ВСТУП - Мультимедійна система для тестування студентів
У сучасній освіті велика увага приділяється новим інформаційним технологіям. Мультимедійні технології - це один з напрямів нових інформаційних...
-
Сетевыми протоколами называют протоколы первого и второго уровней, определяющих архитектуру локальной сети, в том числе ее топологию, передающую среду,...
-
Предметная область IoT (Интернет вещей) - это сеть физических объектов - устройств, транспортных средств, зданий и других вещей со встроенной...
-
Отечественное законодательство в борьбе с компьютерными преступлениями - Интернет технологии
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства...
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Технология создания баз данных в программе Microsoft Access
Введение Базы данных играют особую роль в современном мире. Любой из нас многократно начиная с детства, сталкивался с "базами данных". Это - всевозможные...
-
В работе использовались следующее программное обеспечение для решения поставленных задач: AutoCAD, ANSYS Workbench, ANSYS Icepak. Система AutoCAD...
-
Разработка клиент-серверной части проекта, то есть связь между клиентским приложением и базой данных, реализуется при помощи специальной библиотеки MySQL...
-
Информационно - измерительные системы: структура и состав Постоянное совершенствование и развитие средств измерений необходимо для промышленного...
-
Перспективной областью применения стандарта Zigbee являются беспроводные системы считывания показаний различных счетчиков. Данный сегмент рынка крайне...
-
Обзор модулей системы - Моделирование и анализ процессов внутреннего документооборота предприятия
Структурно модули системы представляют собой наборы компонент различных типов. Компоненты имеют характерный интерфейс и наборы данных, определяемые их...
-
Следующим этапом, когда документация найдена, источники изучены, а другие решения проанализированы, является реализация автоматизированной системы...
-
Следующей задачей было изучение литературы по теме и ее анализ. Для этого использовались публикации из российских источников с целью учета особенностей...
-
Solidworcks Enterprise PDM (SWE-PDM) управляет данными и процессами на различных этапах жизненного цикла изделия, обеспечивая коллективную (параллельную)...
-
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах...
-
Коммуникация между клиентом и сервером начинается прежде всего с "рукопожатия" ( SSL Handshake). Цели данного рукопожатия, следующие [10]: 1. клиент...
-
В связи с увеличением числа сотрудников, работающих в компании, а также с расширением рабочего проекта, возникла проблема, связанная с версионностью...
-
Классификации СППР - Система поддержки принятия решений
Для СППР отсутствует не только единое общепринятое определение, но и исчерпывающая классификация. Разные авторы предлагают разные классификации. На...
-
Физические модели БД - Банки и базы данных. Системы управления базами данных
Под физической моделью БД понимается способ размещения данных на устройствах внешней памяти и способ доступа к этим данным. Каждая СУБД по-разному...
-
Назначение и технологические функции автоматизированной системы оперативного управления перевозками Автоматизированная система оперативного управления...
-
Графическое отображение нелокальной нейронной сети в системе "Эйдос" Математический метод СК-анализа в свете идей интервальной бутстрепной робастной...
-
Современные DLP системы - Сравнительный анализ DLP-систем, их функциональные возможности
SearchInform "Контур информационной безопасности SearchInform" - одно из наиболее совершенных решений по контролю над информационными потоками...
ПИТАННЯ ТА ВІДПОВІДІ СИСТЕМИ КОМП'ЮТЕРНОГО ТЕСТУВАННЯ ЗНАНЬ СТУДЕНТІВ З ДИСЦИПЛІНИ "ЗАХИСТ ДАНИХ В ІНФОРМАЦІЙНИХ СИСТЕМАХ (СЕМЕСТР 7, МОДУЛЬ 1)" - Мультимедійна система для тестування студентів