optemus
23.07.2013, 12:01
собственно предмет защита информации. для специальности Информатика и вычислительная техника
защита информации (http://mti.prioz.ru/krfilesmanager.php?do=downloadfile&dlfileid=29)
сданы на 4 в теме 1ый и 2ой тесты
Добавлено через 4 часа 4 минуты
тест №3 нужны ответы
Вопрос 1
Текст вопроса
Открытый трафик – это:
1)поток пакетов, незашифрованных на сетевом и прикладном уровне
2) поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне
3) поток пакетов, незашифрованных на прикладной уровне, причем данные могут быть зашифрованы на сетевом уровне
4) поток пакетов от пакетов от компьютеров, не входящих в сеть ViPNet
Вопрос 2
Текст вопроса
Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
Выберите один ответ:
1)гражданско-правовым методам обеспечения информационной безопасности
2) внутриобъектовым методам обеспечения информационной безопасности
3)организационным методам обеспечения информационной безопасности
4)правовым методам обеспечения информационной безопасности
Вопрос 3
Текст вопроса
Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:
Выберите один ответ:
1)несанкционированным доступом к информации
2) каналом утечки информации
3) утечкой информации
4) несанкционированным распространением информации
Вопрос 4
Текст вопроса
По информативности демаскирующие признаки могут быть:
Выберите один ответ:
1) именные и безличные
2) неинформативные и информативные
3) именные, прямые и косвенные
4) прямые и косвенные
Вопрос 5
Текст вопроса
Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
Выберите один ответ:
1) макровирус
2) троянский конь
3) червь
4)файловый вирус
Вопрос 6
Текст вопроса
На какие виды по физической природе подразделяются технические каналы утечки информации?
Выберите один или несколько ответов:
1)оптические
2)видимые
3)вещественные
4)акустические
5)разведывательные
6)инфракрасные
7)радиоэлектронные
Вопрос 7
Текст вопроса
К косвенным каналам утечки информации относятся:
Выберите один или несколько ответов:
1)кража или утеря носителей информации
2)копирование защищаемой информации из информационной системы
3)исследование не уничтоженного мусора
4)перехват электромагнитных излучений
5)инсайдерские действия
Вопрос 8
Текст вопроса
Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
Выберите один ответ:
1) источником преднамеренных воздействий
2) источником непреднамеренных воздействий
Вопрос 9
Текст вопроса
На какие группы можно разделить демаскирующие признаки объекта?
Выберите один ответ:
1) первичные и вторичные признаки
2) видовые признаки
3)признаки сигналов и признаки веществ
4) видовые признаки, признаки сигналов и признаки веществ
Вопрос 10
Текст вопроса
Какие задачи информационной безопасности решаются на организационном уровне?
Выберите один или несколько ответов:
1) внедрение системы безопасности
2)разработка документации
3)обучение персонала
4)сертификация средств защиты информации
5)ограничение доступа на объект
6)внедрение системы контроля и управления доступом
Вопрос 11
Текст вопроса
К источникам случайных воздействий можно отнести:
Выберите один или несколько ответов:
1) неисправные технические средства сбора, обработки, передачи и хранения информации
2)ошибки персонала
3)стихийные силы
4)программы, содержащие вирусы
5)действие создаваемых злоумышленником полей и сигналов
Вопрос 12
Текст вопроса
По аспекту информационной безопасности угрозы классифицируются на:
Выберите один ответ:
1) угрозы нарушения конфиденциальности и секретности
2)угрозы нарушения конфиденциальности, целостности, доступности
3)угрозы нарушения конфиденциальности и криптографического скрытия
4)угрозы нарушения криптографического скрытия
Вопрос 13
Текст вопроса
Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:
Выберите один ответ:
1)несанкционированным распространением информации
2)утечкой информации
3)каналом утечки информации
4)несанкционированным доступом к информации
Вопрос 14
Текст вопроса
Какие виды пропусков существуют:
Выберите один ответ:
1) разовые и многоразовые
2)постоянные, временные, разовые и материальные
3)разовые и материальные
4)постоянные и временные
Вопрос 15
Текст вопроса
Межсетевой экран позволяет:
Выберите один ответ:
1) разделять сети друг от друга
2)принимать решение о возможности дальнейшего направления трафика к пункту назначения
3)проверять весь входящий и исходящий трафик
4)все перечисленные выше варианты верны
Вопрос 16
Текст вопроса
Какие способы оценки количества информации существуют?
Выберите один или несколько ответов:
1) энтропийный подход
2)количественный способ
3)объемный способ
4)подход, основанный на степени изменения тезауруса
Вопрос 17
Текст вопроса
Инкапсуляция – это:
Выберите один ответ:
1)передача IP-пакета получателю в его первоначальном виде
2) способ передачи IP-пакетов через открытую сеть, который заключается в изменении типа IP-пакета
3)способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета
4)способ передачи IP-пакетов через открытую сеть, который заключается в шифровании содержимого IP-пакета
Вопрос 18
Текст вопроса
Какие угрозы безопасности информации являются непреднамеренными?
Выберите один или несколько ответов:
1) забастовка
2)неумышленное повреждение каналов связи
3)сбои в работе аппаратуры и оборудования
4)действия случайных помех
5)хищение носителей информации
6)поджог
7)стихийные бедствия
8) ошибки пользователей
Вопрос 19
Текст вопроса
Какие угрозы безопасности информации являются преднамеренными?
Выберите один или несколько ответов:
1)хищение носителей информации
2)взрыв в результате теракта
3)незаконное получение паролей
4)неумышленное повреждение каналов связи
5)ошибки пользователей
6)некомпетентное использование средств защиты
7)поджог
8)утрата паролей, ключей, пропусков
забастовка
Вопрос 20
Текст вопроса
Какие свойства информации выделяются?
Выберите один или несколько ответов:
1) информацию невозможно продать, так как она нематериальна
2)нематериальная информация может храниться, передаваться, обрабатываться только, если она содержится на материальном носителе
3)полезность информации изменяется во времени
4)полезность информации не изменяется во времени
5)информация может быть для ее пользователя достоверной и ложной, полезной и вредной
6) информацию можно рассматривать как товар
7) нематериальная информация может храниться, передаваться, обрабатываться независимо от формы ее представления и хранения
защита информации (http://mti.prioz.ru/krfilesmanager.php?do=downloadfile&dlfileid=29)
сданы на 4 в теме 1ый и 2ой тесты
Добавлено через 4 часа 4 минуты
тест №3 нужны ответы
Вопрос 1
Текст вопроса
Открытый трафик – это:
1)поток пакетов, незашифрованных на сетевом и прикладном уровне
2) поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне
3) поток пакетов, незашифрованных на прикладной уровне, причем данные могут быть зашифрованы на сетевом уровне
4) поток пакетов от пакетов от компьютеров, не входящих в сеть ViPNet
Вопрос 2
Текст вопроса
Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
Выберите один ответ:
1)гражданско-правовым методам обеспечения информационной безопасности
2) внутриобъектовым методам обеспечения информационной безопасности
3)организационным методам обеспечения информационной безопасности
4)правовым методам обеспечения информационной безопасности
Вопрос 3
Текст вопроса
Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:
Выберите один ответ:
1)несанкционированным доступом к информации
2) каналом утечки информации
3) утечкой информации
4) несанкционированным распространением информации
Вопрос 4
Текст вопроса
По информативности демаскирующие признаки могут быть:
Выберите один ответ:
1) именные и безличные
2) неинформативные и информативные
3) именные, прямые и косвенные
4) прямые и косвенные
Вопрос 5
Текст вопроса
Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
Выберите один ответ:
1) макровирус
2) троянский конь
3) червь
4)файловый вирус
Вопрос 6
Текст вопроса
На какие виды по физической природе подразделяются технические каналы утечки информации?
Выберите один или несколько ответов:
1)оптические
2)видимые
3)вещественные
4)акустические
5)разведывательные
6)инфракрасные
7)радиоэлектронные
Вопрос 7
Текст вопроса
К косвенным каналам утечки информации относятся:
Выберите один или несколько ответов:
1)кража или утеря носителей информации
2)копирование защищаемой информации из информационной системы
3)исследование не уничтоженного мусора
4)перехват электромагнитных излучений
5)инсайдерские действия
Вопрос 8
Текст вопроса
Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
Выберите один ответ:
1) источником преднамеренных воздействий
2) источником непреднамеренных воздействий
Вопрос 9
Текст вопроса
На какие группы можно разделить демаскирующие признаки объекта?
Выберите один ответ:
1) первичные и вторичные признаки
2) видовые признаки
3)признаки сигналов и признаки веществ
4) видовые признаки, признаки сигналов и признаки веществ
Вопрос 10
Текст вопроса
Какие задачи информационной безопасности решаются на организационном уровне?
Выберите один или несколько ответов:
1) внедрение системы безопасности
2)разработка документации
3)обучение персонала
4)сертификация средств защиты информации
5)ограничение доступа на объект
6)внедрение системы контроля и управления доступом
Вопрос 11
Текст вопроса
К источникам случайных воздействий можно отнести:
Выберите один или несколько ответов:
1) неисправные технические средства сбора, обработки, передачи и хранения информации
2)ошибки персонала
3)стихийные силы
4)программы, содержащие вирусы
5)действие создаваемых злоумышленником полей и сигналов
Вопрос 12
Текст вопроса
По аспекту информационной безопасности угрозы классифицируются на:
Выберите один ответ:
1) угрозы нарушения конфиденциальности и секретности
2)угрозы нарушения конфиденциальности, целостности, доступности
3)угрозы нарушения конфиденциальности и криптографического скрытия
4)угрозы нарушения криптографического скрытия
Вопрос 13
Текст вопроса
Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:
Выберите один ответ:
1)несанкционированным распространением информации
2)утечкой информации
3)каналом утечки информации
4)несанкционированным доступом к информации
Вопрос 14
Текст вопроса
Какие виды пропусков существуют:
Выберите один ответ:
1) разовые и многоразовые
2)постоянные, временные, разовые и материальные
3)разовые и материальные
4)постоянные и временные
Вопрос 15
Текст вопроса
Межсетевой экран позволяет:
Выберите один ответ:
1) разделять сети друг от друга
2)принимать решение о возможности дальнейшего направления трафика к пункту назначения
3)проверять весь входящий и исходящий трафик
4)все перечисленные выше варианты верны
Вопрос 16
Текст вопроса
Какие способы оценки количества информации существуют?
Выберите один или несколько ответов:
1) энтропийный подход
2)количественный способ
3)объемный способ
4)подход, основанный на степени изменения тезауруса
Вопрос 17
Текст вопроса
Инкапсуляция – это:
Выберите один ответ:
1)передача IP-пакета получателю в его первоначальном виде
2) способ передачи IP-пакетов через открытую сеть, который заключается в изменении типа IP-пакета
3)способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета
4)способ передачи IP-пакетов через открытую сеть, который заключается в шифровании содержимого IP-пакета
Вопрос 18
Текст вопроса
Какие угрозы безопасности информации являются непреднамеренными?
Выберите один или несколько ответов:
1) забастовка
2)неумышленное повреждение каналов связи
3)сбои в работе аппаратуры и оборудования
4)действия случайных помех
5)хищение носителей информации
6)поджог
7)стихийные бедствия
8) ошибки пользователей
Вопрос 19
Текст вопроса
Какие угрозы безопасности информации являются преднамеренными?
Выберите один или несколько ответов:
1)хищение носителей информации
2)взрыв в результате теракта
3)незаконное получение паролей
4)неумышленное повреждение каналов связи
5)ошибки пользователей
6)некомпетентное использование средств защиты
7)поджог
8)утрата паролей, ключей, пропусков
забастовка
Вопрос 20
Текст вопроса
Какие свойства информации выделяются?
Выберите один или несколько ответов:
1) информацию невозможно продать, так как она нематериальна
2)нематериальная информация может храниться, передаваться, обрабатываться только, если она содержится на материальном носителе
3)полезность информации изменяется во времени
4)полезность информации не изменяется во времени
5)информация может быть для ее пользователя достоверной и ложной, полезной и вредной
6) информацию можно рассматривать как товар
7) нематериальная информация может храниться, передаваться, обрабатываться независимо от формы ее представления и хранения