Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Основы информационной безопасности

  • Страница:
  • 1
  • 2
  • 3
Вопрос id:86779
Тема/шкала: Основы защиты сетевой инфраструктуры
В корпоративной сети перестала приходить электронная почта. Доступ к какому порту необходимо разрешить программе Microsoft Outlook в настройках брандмауэра?
?) 5190
?) 443
?) 110
?) 80
?) 21
Вопрос id:86780
Тема/шкала: Правовые аспекты информационной безопасности
Какой международный стандарт оценки степени защищенности информационных систем позволяет признавать произведенную сертификацию продукта в другой стране по данному стандарту?
?) Общие критерии ("Common Criteria", ISO/IEC 15408)
?) Оранжевая книга ("Orange Book")
?) ISO/IEC 27001
?) BS 31100:2008
?) ISO/IEC 27005
Вопрос id:86781
Тема/шкала: Технологии обеспечения информационной безопасности
Какое отличие между понятиями "протоколирование" и "аудит"?
?) Эти понятия имеют одинаковый смысл
?) Протоколирование относится к информационной системе, а аудит - к организации в целом.
?) Протоколирование относится к ОС, а аудит - к СУБД
?) Протоколирование - сбор и накопление информации о событиях, происходящих в информационной системе.
Аудит – анализ накопленной информации.
?) Протоколирование - накопление информации о событиях, происходящих в информационной системе.
Аудит – сбор, накопление и анализ информации о событиях, происходящих в информационной системе
Вопрос id:86782
Тема/шкала: Основные понятия в сфере информационной безопасности
Что такое "HoneyPot" в информационной безопасности?
?) Сетевой протокол
?) Антивирусное программное обеспечение
?) Средство безопасности, используемое для поимки хакеров и анализа их методов
?) Симметричный криптографический алгоритм
?) Тип сетевой атаки на прокси-сервера
Вопрос id:86783
Тема/шкала: Основные понятия в сфере информационной безопасности
Что из перечисленного не используется в биометрической аутентификации?
?) Пластиковая карта с магнитной полосой
?) PIN-код
?) Радужная оболочка глаза
?) Рисунок папиллярного узора
?) Клавиатурный почерк
Вопрос id:86784
Тема/шкала: Технологии обеспечения информационной безопасности
Какая технология защиты Wi-Fi сетей является более надежной?
?) WEP-104
?) WPA
?) WPA-PSK
?) WEP
?) WPA2
Вопрос id:86785
Тема/шкала: Правовые аспекты информационной безопасности
В каком из перечисленных стандартов описываются механизмы контроля, необходимые для построения системы управления информационной безопасностью (СУИБ) организации?
?) IEC 61992
?) Common Criteria
?) TCSEC
?) BS 7799-1
?) FCITS
Вопрос id:86786
Тема/шкала: Обеспечение безопасности контента
Какой из перечисленных паролей является наиболее надежным для пользователя admin?
?) password
?) P@ssw0rd
?) Password
?) pa$$word
?) passw0rd
Вопрос id:86787
Тема/шкала: Обеспечение безопасности контента
Как называется вид атаки, пример реализации которой изображен на рисунке?

?) Spoofing
?) Buffer overflow
?) DDoS
?) XSS
?) Sniffing
Вопрос id:86788
Тема/шкала: Технологии обеспечения информационной безопасности
В какой модели контроля доступа делегация прав представляется в виде графа?

?) DAC
?) Take-Grant
?) Bell-LaPadula
?) Clark-Wilson
?) Kerry-Osomoto
Вопрос id:86789
Тема/шкала: Основные понятия в сфере информационной безопасности
Как называется атака, инициированная авторизированным в системе субъектом, но использующим системные ресурсы не разрешенным образом?
?) Активная атака
?) Пассивная атака
?) Расширенная атака
?) Внутренняя атака
?) Внешняя атака
Вопрос id:86790
Тема/шкала: Обеспечение безопасности контента
Какая из перечисленных технологий не относится к технологиям вероятностного анализа, применяемым в антивирусах?
?) Поведенческий анализ
?) Сигнатурный анализ
?) Нет верного ответа
?) Анализ контрольных сумм
?) Эвристический анализ
Вопрос id:86791
Тема/шкала: Технологии обеспечения информационной безопасности
Шифр простой замены: При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций (число k - ключ данного шифра).



Задание: Используя шифр Цезаря, определите зашифрованное слово.

?) Тревога
?) Тюльпан
?) Тельман
?) Табурет
?) Темнота
Вопрос id:86792
Тема/шкала: Основные понятия в сфере информационной безопасности
Что из перечисленного относится к фактору аутентификации типа "знать нечто"? (укажите все верные варианты)
?) Пластиковая карта с магнитной лентой
?) Отпечаток пальца
?) Пароль
?) PIN - код
?) Смарт-карта
Вопрос id:86793
Тема/шкала: Обеспечение безопасности контента
Дайте определение типу вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.
?) Эксплоит
?) Вирус
?) Червь
?) Троян
?) Логическая бомба
Вопрос id:86794
Тема/шкала: Обеспечение безопасности контента
Какие меры необходимо предпринять для защиты от атак типа SQL-injection?
?) Ограничить число пользователей, которые могут выполнять запросы
?) Фильтровать входные параметры, значения которых будут использованы для построения запроса.
?) Нет верного варианта
?) Полностью запретить выполнение запросов
?) Ограничить число вводимых символов для выполнения запроса
Вопрос id:86795
Тема/шкала: Технологии обеспечения информационной безопасности
Для защиты информации, содержащейся в базе данных, требуется следующее действие со стороны физической защиты:
?) Предупреждение несанкционированного доступа персонала
?) Эвакуация
?) Контроль модернизируемого оборудования
?) Ничего из перечисленного
?) Защита от стихийных бедствий
Вопрос id:86796
Тема/шкала: Технологии обеспечения информационной безопасности
Какой метод обмена ключами из перечисленных позволяет сторонам обменяться секретными ключами, не раскрывая их через незащищенную среду?
?) Diffie-Hellman
?) Ceasar
?) Twofish
?) MD5
?) Merkle-Hellman Knapsack
Вопрос id:86797
Тема/шкала: Основы защиты сетевой инфраструктуры
Какой механизм необходимо использовать для трансляции локальной сети с диапазоном адресов, например, 172.11.10.0/24 в глобальную сеть через один внешний IP-адрес (адрес маршрутизатора, выполняющего трансляцию)?
?) DNS
?) Proxy
?) DMZ
?) NAT
?) TCP/IP
Вопрос id:86798
Тема/шкала: Основы защиты сетевой инфраструктуры
Как называется топология локальной компьютерной сети, в которой все рабочие станции соединены непосредственно с сервером?
?) Физическое "Кольцо"
?) Логическое "Кольцо" (Token Ring)
?) Физическая "Звезда"
?) Ничего из перечисленного
?) Физическая "Шина"
Вопрос id:86799
Тема/шкала: Основы защиты сетевой инфраструктуры
Какой тип брандмауэра не имеет возможности идентифицировать пакеты при имитации IP-адресов и следить за конкретным сетевым сеансом?
?) Application-level
?) Packet-filtering
?) Stateful inspection
?) Нет верного варианта ответа
?) Circuit-level
Вопрос id:86800
Тема/шкала: Основные понятия в сфере информационной безопасности
Выберите пропущенное слово в следующем определении (согласно РД "Защита от несанкционированного доступа к информации. Термины и определения" от 30 марта 1992 года): "Безопасность информации - это состояние [...] информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз"
?) ...полноты...
?) ...защищенности...
?) ...актуальности...
?) ...ценности...
?) ...достоверности...
Вопрос id:86801
Тема/шкала: Обеспечение безопасности контента
Какое утверждение о вирусах является неверным?
?) Вирус распространяется через файлы.
?) Вирус может присоединяться к другим программам.
?) Вирус - это независимая самовоспроизводящаяся программа.
?) Вирус использует "дыры" (уязвимости) в программах
?) Вирус может создавать копии себя самого.
Вопрос id:86802
Тема/шкала: Основы защиты сетевой инфраструктуры
Какое устройство необходимо использовать для увеличения длины локальной сети или расстояния между устройствами, подключенными к ней?
?) Modem
?) Token
?) Hub
?) Router
?) Repeater
Вопрос id:86803
Тема/шкала: Основы защиты сетевой инфраструктуры
Что используют в качестве меры защиты от прослушивания сетевого трафика?
?) Туннелированние трафика
?) Электронно-цифровые подписи
?) Ни один из методов
?) Сетевую аутентификацию
?) Шифрование трафика
Вопрос id:86804
Тема/шкала: Основные понятия в сфере информационной безопасности
В каком виде хранятся данные о пользователях UNIX?
?) Файл с расширением *.usr
?) Нет правильного ответа
?) Текстовый файл
?) Бинарный файл
?) Исполняемый файл
Вопрос id:86805
Тема/шкала: Технологии обеспечения информационной безопасности
Какие из следующих шагов описывают общий процесс создания политики безопасности, стандартов, процедур, системы защиты и др.?
?) Определение целесообразности, разработка, утверждение, внедрение, интеграция
?) Разработка, утверждение, внедрение
?) Инициализация и оценка, разработка, утверждение, публикация, внедрение, сопровождение
?) Разработка, оценка, утверждение, публикация, реализация
?) Проектирование, разработка, публикация, кодирование, тестирование
Вопрос id:86806
Тема/шкала: Технологии обеспечения информационной безопасности
Определите при помощи решетки Кардано текст, который был зашифрован.

?) Усадьба
?) Самолет
?) Студень
?) Задаток
?) Питомец
Вопрос id:86807
Тема/шкала: Правовые аспекты информационной безопасности
Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких из перечисленных областей?
?) Особой важности
?) Для служебного пользования
?) Секретно
?) Совершенно секретно
?) Никакой из перечисленных . Данные сведения, не подлежат к засекречиванию
Вопрос id:86808
Тема/шкала: Основы защиты сетевой инфраструктуры
Какой идентификатор сетевого устройства нельзя подменить при сетевом взаимодействии?
?) DNS-имя устройства
?) IP-адрес
?) Нет верного ответа. Всё перечисленное можно подменить
?) Только IP- и MAC-адрес
?) MAC-адрес
Вопрос id:86809
Тема/шкала: Основные понятия в сфере информационной безопасности
Определите, принятие каких мер не представляет собой защита информации? (выберите все правильные варианты)
?) Экономические
?) Технические
?) Правовые
?) Организационные
?) Тактические
Вопрос id:86810
Тема/шкала: Основные понятия в сфере информационной безопасности
Какое обозначение из перечисленных имеет ожидаемый годовой ущерб по причине возникновения инцидента информационной безопасности?
?) Return on Investment (ROI)
?) Annualized Loss Expectancy (ALE)
?) Single Loss Expectancy (SLE)
?) Annualized Rate of Occurrence (ARO)
?) Rate of Return (ROR)
Вопрос id:86811
Тема/шкала: Правовые аспекты информационной безопасности
Что лежит в основе мандатных политик безопасности?
?) Роли
?) Метки секретности
?) Матрицы доступа
?) Таблицы доступа
?) Нет верного ответа
Вопрос id:86812
Тема/шкала: Технологии обеспечения информационной безопасности
Шифр простой замены: При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций (число k - ключ данного шифра).



Задание: Определите ключ по следующим отрытому и шифртексту.

?) 6
?) 8
?) 5
?) 7
?) 4
Вопрос id:86813
Тема/шкала: Обеспечение безопасности контента
Каким из перечисленных методов невозможно обнаружить вирусы?
?) Обнаружение изменений
?) Все перечисленные методы могут использоваться для обнаружения вирусов
?) Эвристический анализ
?) Сканирование
?) Запуск резидентных сторожей
Вопрос id:86814
Тема/шкала: Правовые аспекты информационной безопасности
Какую ответственность в соответствии с законодательством Российской Федерации не влекут за собой правонарушения в сфере информации, информационных технологий и защиты информации (согласно законодательству РФ)?
?) Нарушения влекут за собой все перечисленные виды ответственности
?) Гражданско-правовая
?) Дисциплинарная
?) Уголовная
?) Административная
Вопрос id:86815
Тема/шкала: Основы защиты сетевой инфраструктуры
Какое устройство необходимо внедрить в сеть для фильтрации трафика на границе между внешней и внутренней локальной сетью, пропуская только разрешенные пакеты?
?) Концентратор
?) Межсетевой экран
?) Маршрутизатор
?) Коммутатор
?) Роутер
Вопрос id:86816
Тема/шкала: Правовые аспекты информационной безопасности
Укажите, что из перечисленного не относится к нормативным правовым актам по технической защите информации в Российской Федерации?
?) Государственные стандарты
?) Приказы ФСТЭК России
?) Законы Российской Федерации
?) Постановления Правительства Российской Федерации
?) Указы и распоряжения Президента Российской Федерации
Вопрос id:86817
Тема/шкала: Основы защиты сетевой инфраструктуры
Что из следующего является ключевой особенностью безопасности при использовании прокси-сервера?
?) Блокировка URL
?) Ничего из перечисленного
?) Фильтрации содержимого
?) Блокировка маршрута
?) Скрытие клиента
Вопрос id:86818
Тема/шкала: Технологии обеспечения информационной безопасности
В какой модели безопасности субъекты могут читать менее безопасные объекты и писать в более безопасные объекты?

?) Biba
?) Clark-Wilson
?) Take-Grant
?) Kerry-Osomoto
?) Bell-LaPadula
Вопрос id:86819
Тема/шкала: Обеспечение безопасности контента
Какая проблема безопасности возникает в операционной системе в отсутствии механизма удаления файлов при смене пользователя на одном компьютере (один пользователь вышел из системы, а второй - зашел)?
?) Несанкционированное получение привилегий первого пользователя
?) Никаких проблем с безопасностью системы и в частности данных не возникнет
?) Раскрытие остаточной информации вторым пользователем
?) Утечки данных по скрытым каналам
?) Отказ в обслуживании
Вопрос id:86820
Тема/шкала: Правовые аспекты информационной безопасности
Что из перечисленного не является основным принципом обеспечения безопасности согласно Закону Российской Федерации "О безопасности" (от 5 марта 1992 г. № 2446-1)?
?) Взаимная ответственность личности, общества и государства по обеспечению безопасности
?) Интеграция с международными системами безопасности
?) Соблюдение баланса жизненно важных интересов личности, общества и государства
?) Все перечисленные варианты являются основными принципами обеспечения безопасности
?) Законность
Вопрос id:86821
Тема/шкала: Основы защиты сетевой инфраструктуры
Какой из следующих режимов трансляции NAT файервола позволяет большой группе внутренних клиентов совместно использовать один или небольшую группу внутренних IP-адресов для сокрытия их личности?
?) Network redundancy translation
?) Static translation
?) Нет верного варианта
?) Dynamic translation
?) Load balancing translation
Вопрос id:86822
Тема/шкала: Основные понятия в сфере информационной безопасности
Что означает понятие "защита информации"? (выберите две формулировки)
?) Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию среды
?) Управление системой защиты информации
?) Состояние защищенности информационной среды
?) Последовательность действий для обеспечения защищенности информационной среды
?) Процесс, направленный на достижение информационной безопасности
Вопрос id:86823
Тема/шкала: Основы защиты сетевой инфраструктуры
На каком уровне сетевой модели OSI функционирует маршрутизатор?
?) Представительский
?) Сеансовый
?) Канальный
?) Прикладной
?) Сетевой
Вопрос id:86824
Тема/шкала: Выявление, предупреждение и ответная реакция на атаки
Какой тип системы обнаружения вторжений необходимо использовать для проведения анализа деятельности системы, используя событие или множество событий на соответствие заранее определенному образцу, который описывает известную атаку?
?) Policy-based
?) Signature-based
?) Anomaly-based
?) Network-based (NIDS)
?) Host-based (HIDS)
Вопрос id:86825
Тема/шкала: Основы защиты сетевой инфраструктуры
Какой протокол используется для приведения сети Ethernet с множественными связями к древовидной топологии, исключающей циклы пакетов, путем автоматического блокирования ненужных в данный момент портов?

?) VLAN
?) SNMP
?) RADIUS
?) STP
?) VPN
Вопрос id:86826
Тема/шкала: Правовые аспекты информационной безопасности
Укажите перечень грифов секретности для носителей сведений, составляющих государственную тайну (согласно законодательству РФ).
?) Для служебного пользования
?) Совершенно секретно
?) Гос.тайна
?) Особой важности
?) Секретно
Вопрос id:86827
Тема/шкала: Основные понятия в сфере информационной безопасности
На компьютере хранится документ GovSecret.doc, к которому имеет доступ только определенный круг лиц (отдел статистики). Сотрудник отдела аудита во время общения в обеденное время с сотрудником отдела статистики сел за его рабочее место и прочитал содержимое документа GovSecret.doc. Определите нарушаемое свойство защищенной информации.
?) Массовость
?) Доступность
?) Узнаваемость
?) Конфиденциальность
?) Целостность
Вопрос id:86828
Тема/шкала: Технологии обеспечения информационной безопасности
Как называется система, пример которой представлен на рисунке?

?) Система ограничения доступа
?) Система учета пропусков
?) Система управления безопасностью
?) Система контроля и управления доступом
?) Система контроля посетителей
  • Страница:
  • 1
  • 2
  • 3
Copyright testserver.pro 2013-2024