Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийОсновы информационной безопасностиВопрос id:86779 Тема/шкала: Основы защиты сетевой инфраструктуры В корпоративной сети перестала приходить электронная почта. Доступ к какому порту необходимо разрешить программе Microsoft Outlook в настройках брандмауэра? ?) 5190 ?) 443 ?) 110 ?) 80 ?) 21 Вопрос id:86780 Тема/шкала: Правовые аспекты информационной безопасности Какой международный стандарт оценки степени защищенности информационных систем позволяет признавать произведенную сертификацию продукта в другой стране по данному стандарту? ?) ISO/IEC 27001 ?) Общие критерии ("Common Criteria", ISO/IEC 15408) ?) Оранжевая книга ("Orange Book") ?) ISO/IEC 27005 ?) BS 31100:2008 Вопрос id:86781 Тема/шкала: Технологии обеспечения информационной безопасности Какое отличие между понятиями "протоколирование" и "аудит"? ?) Протоколирование относится к ОС, а аудит - к СУБД ?) Протоколирование - накопление информации о событиях, происходящих в информационной системе. Аудит – сбор, накопление и анализ информации о событиях, происходящих в информационной системе ?) Эти понятия имеют одинаковый смысл ?) Протоколирование относится к информационной системе, а аудит - к организации в целом. ?) Протоколирование - сбор и накопление информации о событиях, происходящих в информационной системе. Аудит – анализ накопленной информации. Вопрос id:86782 Тема/шкала: Основные понятия в сфере информационной безопасности Что такое "HoneyPot" в информационной безопасности? ?) Средство безопасности, используемое для поимки хакеров и анализа их методов ?) Сетевой протокол ?) Антивирусное программное обеспечение ?) Симметричный криптографический алгоритм ?) Тип сетевой атаки на прокси-сервера Вопрос id:86783 Тема/шкала: Основные понятия в сфере информационной безопасности Что из перечисленного не используется в биометрической аутентификации? ?) Рисунок папиллярного узора ?) Клавиатурный почерк ?) Пластиковая карта с магнитной полосой ?) Радужная оболочка глаза ?) PIN-код Вопрос id:86784 Тема/шкала: Технологии обеспечения информационной безопасности Какая технология защиты Wi-Fi сетей является более надежной? ?) WPA2 ?) WPA-PSK ?) WEP ?) WEP-104 ?) WPA Вопрос id:86785 Тема/шкала: Правовые аспекты информационной безопасности В каком из перечисленных стандартов описываются механизмы контроля, необходимые для построения системы управления информационной безопасностью (СУИБ) организации? ?) IEC 61992 ?) TCSEC ?) Common Criteria ?) FCITS ?) BS 7799-1 Вопрос id:86786 Тема/шкала: Обеспечение безопасности контента Какой из перечисленных паролей является наиболее надежным для пользователя admin? ?) passw0rd ?) P@ssw0rd ?) pa$$word ?) password ?) Password Вопрос id:86787 Тема/шкала: Обеспечение безопасности контента Как называется вид атаки, пример реализации которой изображен на рисунке?
![]() ?) Sniffing ?) Buffer overflow ?) DDoS ?) XSS ?) Spoofing Вопрос id:86788 Тема/шкала: Технологии обеспечения информационной безопасности В какой модели контроля доступа делегация прав представляется в виде графа?
![]() ?) DAC ?) Bell-LaPadula ?) Clark-Wilson ?) Take-Grant ?) Kerry-Osomoto Вопрос id:86789 Тема/шкала: Основные понятия в сфере информационной безопасности Как называется атака, инициированная авторизированным в системе субъектом, но использующим системные ресурсы не разрешенным образом? ?) Внешняя атака ?) Пассивная атака ?) Расширенная атака ?) Активная атака ?) Внутренняя атака Вопрос id:86790 Тема/шкала: Обеспечение безопасности контента Какая из перечисленных технологий не относится к технологиям вероятностного анализа, применяемым в антивирусах? ?) Нет верного ответа ?) Сигнатурный анализ ?) Анализ контрольных сумм ?) Эвристический анализ ?) Поведенческий анализ Вопрос id:86791 Тема/шкала: Технологии обеспечения информационной безопасности Шифр простой замены: При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций (число k - ключ данного шифра).
![]() Задание: Используя шифр Цезаря, определите зашифрованное слово. ![]() ?) Табурет ?) Тельман ?) Тревога ?) Темнота ?) Тюльпан Вопрос id:86792 Тема/шкала: Основные понятия в сфере информационной безопасности Что из перечисленного относится к фактору аутентификации типа "знать нечто"? (укажите все верные варианты) ?) PIN - код ?) Смарт-карта ?) Отпечаток пальца ?) Пароль ?) Пластиковая карта с магнитной лентой Вопрос id:86793 Тема/шкала: Обеспечение безопасности контента Дайте определение типу вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия. ?) Червь ?) Вирус ?) Троян ?) Логическая бомба ?) Эксплоит Вопрос id:86794 Тема/шкала: Обеспечение безопасности контента Какие меры необходимо предпринять для защиты от атак типа SQL-injection? ?) Ограничить число пользователей, которые могут выполнять запросы ?) Фильтровать входные параметры, значения которых будут использованы для построения запроса. ?) Нет верного варианта ?) Ограничить число вводимых символов для выполнения запроса ?) Полностью запретить выполнение запросов Вопрос id:86795 Тема/шкала: Технологии обеспечения информационной безопасности Для защиты информации, содержащейся в базе данных, требуется следующее действие со стороны физической защиты: ?) Эвакуация ?) Ничего из перечисленного ?) Защита от стихийных бедствий ?) Предупреждение несанкционированного доступа персонала ?) Контроль модернизируемого оборудования Вопрос id:86796 Тема/шкала: Технологии обеспечения информационной безопасности Какой метод обмена ключами из перечисленных позволяет сторонам обменяться секретными ключами, не раскрывая их через незащищенную среду? ?) Ceasar ?) Merkle-Hellman Knapsack ?) MD5 ?) Diffie-Hellman ?) Twofish Вопрос id:86797 Тема/шкала: Основы защиты сетевой инфраструктуры Какой механизм необходимо использовать для трансляции локальной сети с диапазоном адресов, например, 172.11.10.0/24 в глобальную сеть через один внешний IP-адрес (адрес маршрутизатора, выполняющего трансляцию)? ?) DNS ?) DMZ ?) NAT ?) Proxy ?) TCP/IP Вопрос id:86798 Тема/шкала: Основы защиты сетевой инфраструктуры Как называется топология локальной компьютерной сети, в которой все рабочие станции соединены непосредственно с сервером? ?) Логическое "Кольцо" (Token Ring) ?) Ничего из перечисленного ?) Физическая "Звезда" ?) Физическая "Шина" ?) Физическое "Кольцо" Вопрос id:86799 Тема/шкала: Основы защиты сетевой инфраструктуры Какой тип брандмауэра не имеет возможности идентифицировать пакеты при имитации IP-адресов и следить за конкретным сетевым сеансом? ?) Packet-filtering ?) Application-level ?) Stateful inspection ?) Нет верного варианта ответа ?) Circuit-level Вопрос id:86800 Тема/шкала: Основные понятия в сфере информационной безопасности Выберите пропущенное слово в следующем определении (согласно РД "Защита от несанкционированного доступа к информации. Термины и определения" от 30 марта 1992 года): "Безопасность информации - это состояние [...] информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз" ?) ...достоверности... ?) ...актуальности... ?) ...полноты... ?) ...защищенности... ?) ...ценности... Вопрос id:86801 Тема/шкала: Обеспечение безопасности контента Какое утверждение о вирусах является неверным? ?) Вирус - это независимая самовоспроизводящаяся программа. ?) Вирус может создавать копии себя самого. ?) Вирус распространяется через файлы. ?) Вирус может присоединяться к другим программам. ?) Вирус использует "дыры" (уязвимости) в программах Вопрос id:86802 Тема/шкала: Основы защиты сетевой инфраструктуры Какое устройство необходимо использовать для увеличения длины локальной сети или расстояния между устройствами, подключенными к ней? ?) Repeater ?) Token ?) Modem ?) Router ?) Hub Вопрос id:86803 Тема/шкала: Основы защиты сетевой инфраструктуры Что используют в качестве меры защиты от прослушивания сетевого трафика? ?) Сетевую аутентификацию ?) Туннелированние трафика ?) Шифрование трафика ?) Электронно-цифровые подписи ?) Ни один из методов Вопрос id:86804 Тема/шкала: Основные понятия в сфере информационной безопасности В каком виде хранятся данные о пользователях UNIX? ?) Нет правильного ответа ?) Файл с расширением *.usr ?) Исполняемый файл ?) Текстовый файл ?) Бинарный файл Вопрос id:86805 Тема/шкала: Технологии обеспечения информационной безопасности Какие из следующих шагов описывают общий процесс создания политики безопасности, стандартов, процедур, системы защиты и др.? ?) Определение целесообразности, разработка, утверждение, внедрение, интеграция ?) Инициализация и оценка, разработка, утверждение, публикация, внедрение, сопровождение ?) Разработка, оценка, утверждение, публикация, реализация ?) Разработка, утверждение, внедрение ?) Проектирование, разработка, публикация, кодирование, тестирование Вопрос id:86806 Тема/шкала: Технологии обеспечения информационной безопасности Определите при помощи решетки Кардано текст, который был зашифрован.
![]() ?) Задаток ?) Усадьба ?) Студень ?) Самолет ?) Питомец Вопрос id:86807 Тема/шкала: Правовые аспекты информационной безопасности Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких из перечисленных областей? ?) Никакой из перечисленных . Данные сведения, не подлежат к засекречиванию ?) Для служебного пользования ?) Совершенно секретно ?) Секретно ?) Особой важности Вопрос id:86808 Тема/шкала: Основы защиты сетевой инфраструктуры Какой идентификатор сетевого устройства нельзя подменить при сетевом взаимодействии? ?) Только IP- и MAC-адрес ?) Нет верного ответа. Всё перечисленное можно подменить ?) IP-адрес ?) MAC-адрес ?) DNS-имя устройства Вопрос id:86809 Тема/шкала: Основные понятия в сфере информационной безопасности Определите, принятие каких мер не представляет собой защита информации? (выберите все правильные варианты) ?) Правовые ?) Тактические ?) Экономические ?) Технические ?) Организационные Вопрос id:86810 Тема/шкала: Основные понятия в сфере информационной безопасности Какое обозначение из перечисленных имеет ожидаемый годовой ущерб по причине возникновения инцидента информационной безопасности? ?) Return on Investment (ROI) ?) Annualized Loss Expectancy (ALE) ?) Annualized Rate of Occurrence (ARO) ?) Rate of Return (ROR) ?) Single Loss Expectancy (SLE) Вопрос id:86811 Тема/шкала: Правовые аспекты информационной безопасности Что лежит в основе мандатных политик безопасности? ?) Матрицы доступа ?) Роли ?) Метки секретности ?) Нет верного ответа ?) Таблицы доступа Вопрос id:86812 Тема/шкала: Технологии обеспечения информационной безопасности Шифр простой замены: При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций (число k - ключ данного шифра).
![]() Задание: Определите ключ по следующим отрытому и шифртексту. ![]() ?) 6 ?) 8 ?) 4 ?) 5 ?) 7 Вопрос id:86813 Тема/шкала: Обеспечение безопасности контента Каким из перечисленных методов невозможно обнаружить вирусы? ?) Эвристический анализ ?) Все перечисленные методы могут использоваться для обнаружения вирусов ?) Сканирование ?) Обнаружение изменений ?) Запуск резидентных сторожей Вопрос id:86814 Тема/шкала: Правовые аспекты информационной безопасности Какую ответственность в соответствии с законодательством Российской Федерации не влекут за собой правонарушения в сфере информации, информационных технологий и защиты информации (согласно законодательству РФ)? ?) Гражданско-правовая ?) Уголовная ?) Нарушения влекут за собой все перечисленные виды ответственности ?) Административная ?) Дисциплинарная Вопрос id:86815 Тема/шкала: Основы защиты сетевой инфраструктуры Какое устройство необходимо внедрить в сеть для фильтрации трафика на границе между внешней и внутренней локальной сетью, пропуская только разрешенные пакеты? ?) Маршрутизатор ?) Межсетевой экран ?) Концентратор ?) Коммутатор ?) Роутер Вопрос id:86816 Тема/шкала: Правовые аспекты информационной безопасности Укажите, что из перечисленного не относится к нормативным правовым актам по технической защите информации в Российской Федерации? ?) Государственные стандарты ?) Законы Российской Федерации ?) Постановления Правительства Российской Федерации ?) Приказы ФСТЭК России ?) Указы и распоряжения Президента Российской Федерации Вопрос id:86817 Тема/шкала: Основы защиты сетевой инфраструктуры Что из следующего является ключевой особенностью безопасности при использовании прокси-сервера? ?) Скрытие клиента ?) Блокировка URL ?) Блокировка маршрута ?) Фильтрации содержимого ?) Ничего из перечисленного Вопрос id:86818 Тема/шкала: Технологии обеспечения информационной безопасности В какой модели безопасности субъекты могут читать менее безопасные объекты и писать в более безопасные объекты?
![]() ?) Biba ?) Take-Grant ?) Bell-LaPadula ?) Clark-Wilson ?) Kerry-Osomoto Вопрос id:86819 Тема/шкала: Обеспечение безопасности контента Какая проблема безопасности возникает в операционной системе в отсутствии механизма удаления файлов при смене пользователя на одном компьютере (один пользователь вышел из системы, а второй - зашел)? ?) Никаких проблем с безопасностью системы и в частности данных не возникнет ?) Отказ в обслуживании ?) Утечки данных по скрытым каналам ?) Несанкционированное получение привилегий первого пользователя ?) Раскрытие остаточной информации вторым пользователем Вопрос id:86820 Тема/шкала: Правовые аспекты информационной безопасности Что из перечисленного не является основным принципом обеспечения безопасности согласно Закону Российской Федерации "О безопасности" (от 5 марта 1992 г. № 2446-1)? ?) Соблюдение баланса жизненно важных интересов личности, общества и государства ?) Все перечисленные варианты являются основными принципами обеспечения безопасности ?) Интеграция с международными системами безопасности ?) Взаимная ответственность личности, общества и государства по обеспечению безопасности ?) Законность Вопрос id:86821 Тема/шкала: Основы защиты сетевой инфраструктуры Какой из следующих режимов трансляции NAT файервола позволяет большой группе внутренних клиентов совместно использовать один или небольшую группу внутренних IP-адресов для сокрытия их личности? ?) Dynamic translation ?) Static translation ?) Network redundancy translation ?) Нет верного варианта ?) Load balancing translation Вопрос id:86822 Тема/шкала: Основные понятия в сфере информационной безопасности Что означает понятие "защита информации"? (выберите две формулировки) ?) Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию среды ?) Последовательность действий для обеспечения защищенности информационной среды ?) Процесс, направленный на достижение информационной безопасности ?) Управление системой защиты информации ?) Состояние защищенности информационной среды Вопрос id:86823 Тема/шкала: Основы защиты сетевой инфраструктуры На каком уровне сетевой модели OSI функционирует маршрутизатор? ?) Представительский ?) Сетевой ?) Сеансовый ?) Канальный ?) Прикладной Вопрос id:86824 Тема/шкала: Выявление, предупреждение и ответная реакция на атаки Какой тип системы обнаружения вторжений необходимо использовать для проведения анализа деятельности системы, используя событие или множество событий на соответствие заранее определенному образцу, который описывает известную атаку? ?) Policy-based ?) Anomaly-based ?) Host-based (HIDS) ?) Signature-based ?) Network-based (NIDS) Вопрос id:86825 Тема/шкала: Основы защиты сетевой инфраструктуры Какой протокол используется для приведения сети Ethernet с множественными связями к древовидной топологии, исключающей циклы пакетов, путем автоматического блокирования ненужных в данный момент портов?
![]() ?) STP ?) RADIUS ?) SNMP ?) VPN ?) VLAN Вопрос id:86826 Тема/шкала: Правовые аспекты информационной безопасности Укажите перечень грифов секретности для носителей сведений, составляющих государственную тайну (согласно законодательству РФ). ?) Для служебного пользования ?) Особой важности ?) Гос.тайна ?) Секретно ?) Совершенно секретно Вопрос id:86827 Тема/шкала: Основные понятия в сфере информационной безопасности На компьютере хранится документ GovSecret.doc, к которому имеет доступ только определенный круг лиц (отдел статистики). Сотрудник отдела аудита во время общения в обеденное время с сотрудником отдела статистики сел за его рабочее место и прочитал содержимое документа GovSecret.doc. Определите нарушаемое свойство защищенной информации. ?) Узнаваемость ?) Конфиденциальность ?) Целостность ?) Массовость ?) Доступность Вопрос id:86828 Тема/шкала: Технологии обеспечения информационной безопасности Как называется система, пример которой представлен на рисунке?
![]() ?) Система контроля посетителей ?) Система контроля и управления доступом ?) Система управления безопасностью ?) Система учета пропусков ?) Система ограничения доступа |
Copyright testserver.pro 2013-2024