игра брюс 2048
Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 1

Инструменты безопасности с открытым исходным кодом - тест 1

Упражнение 1:
Номер 1
Основными целями информационной безопасности являются:

Ответ:

 (1) доступность  

 (2) конфиденциальность 

 (3) целостность 


Номер 2
Основными целями информационной безопасности являются:

Ответ:

 (1) доступность  

 (2) приватность  

 (3) целостность  


Номер 3
Основными целями информационной безопасности являются: 

Ответ:

 (1) доступность  

 (2) подотчетность 

 (3) приватность  


Номер 4
Основными целями информационной безопасности являются: 

Ответ:

 (1) подотчетность 

 (2) приватность 

 (3) стерильность ПО 


Номер 5
Основными целями информационной безопасности являются:

Ответ:

 (1) доступность  

 (2) подотчетность 

 (3) экономическая безопасность 


Упражнение 2:
Номер 1
Элемент конфиденциальности информационной безопасности защищает данные от:

Ответ:

 (1) блокирования неавторизованными лицами 

 (2) модификации неавторизованными лицами 

 (3) просмотра неавторизованными лицами 


Номер 2
Элемент целостности информационной безопасности защищает данные от:

Ответ:

 (1) блокирования неавторизованными лицами 

 (2) модификации неавторизованными лицами 

 (3) просмотра неавторизованными лицами 


Номер 3
Элемент доступности информационной безопасности защищает данные от:

Ответ:

 (1) блокирования неавторизованными лицами 

 (2) модификации неавторизованными лицами 

 (3) просмотра неавторизованными лицами 


Номер 4
Элемент целостности информационной безопасности помогает гарантировать, что:

Ответ:

 (1) авторизованные лица не вносят изменений без соответствующего разрешения 

 (2) данные соответствующим образом синхронизированы во всех системах 

 (3) неавторизованные лица не могут модифицировать данные 


Номер 5
Способами защиты конфиденциальных данных от просмотра являются:

Ответ:

 (1) запрещение доступа к данным 

 (2) шифрование 

 (3) электронная цифровая подпись 


Номер 6
Элемент доступности информационной безопасности включает:

Ответ:

 (1) безопасное восстановление после ликвидации аварийной ситуации 

 (2) обеспечение доступности данных для тех, кому они предназначены 

 (3) подготовку к аварийной ситуации 


Упражнение 3:
Номер 1
 Предсказывается, что время между обнародованием новой уязвимости и средств,
которые ее используют, будет:

Ответ:

 (1) оставаться прежним 

 (2) сокращаться 

 (3) увеличиваться 


Номер 2
Червь Blaster использовал уязвимость в:

Ответ:

 (1) механизме удаленного вызова процедур 

 (2) обслуживании SQL-запросов 

 (3) системе шифрования паролей 


Номер 3
Организации малого и среднего размера являются целями:

Ответ:

 (1) более 50% атак, о которых сообщает ФБР 

 (2) вообще не являются целями атак, о которых сообщает ФБР 

 (3) менее 50% атак, о которых сообщает ФБР 


Номер 4
Основными причинами принципиального изменения картины компьютерной безопасности являются:

Ответ:

 (1) автоматизация взломов 

 (2) случайный выбор жертвы  

 (3) повсеместное распространение недорогих широкополосных сетей 


Упражнение 4:
Номер 1
"Командными детишками" называют:

Ответ:

 (1) нарушителей с низким уровнем подготовки 

 (2) подростков со слабым знанием программирования 

 (3) хакеров-новичков 

 (4) хакеров, отличающихся особой активностью 


Номер 2
"Командные детишки" используют:

Ответ:

 (1) командные файлы 

 (2) простейшие хакерские инструменты 

 (3) собственные разработки 


Номер 3
Целью "командных детишек" является:

Ответ:

 (1) вандализм 

 (2) использование взломанных компьютеров 

 (3) поиск знания 

 (4) хвастовство 


Упражнение 5:
Номер 1
Рисками организаций, связанными с информационной безопасностью, являются:

Ответ:

 (1) отказ в обслуживании 

 (2) ошибки программирования 

 (3) потеря данных  


Номер 2
Рисками организаций, связанными с информационной безопасностью, являются:

Ответ:

 (1) законодательная ответственность 

 (2) моральная ответственность 

 (3) трудности/потеря заказчиков 


Номер 3
Рисками организаций, связанными с информационной безопасностью, являются: 

Ответ:

 (1) искажение записей 

 (2) раскрытие корпоративных секретов и данных 

 (3) фальсификация финансовой отчетности 


Номер 4
Рисками организаций, связанными с информационной безопасностью, являются:

Ответ:

 (1) потеря производительности 

 (2) чрезмерные расходы на обновление аппаратной платформы 

 (3) чрезмерные расходы на отслеживание и установку программных коррекций 


Упражнение 6:
Номер 1
Потеря критически важных данных может быть катастрофической без:

Ответ:

 (1) аудита информационной безопасности  

 (2) договора на сервисное обслуживание 

 (3) правильно организованного резервного копирования 


Номер 2
Атака на доступность может быть:

Ответ:

 (1) незначительным раздражителем  

 (2) существенным ударом для организации 

 (3) абсолютно незначащим фактором 


Номер 3
Ущерб для организации, нанесенный отказом в обслуживании, зависит от:

Ответ:

 (1) числа заказов, оперативно обрабатываемых в сети 

 (2) числа записей в базе данных заказчиков 

 (3) числа сотрудников, которые не смогут работать 


Номер 4
Потеря производительности может иметь место из-за:

Ответ:

 (1) использования сотрудниками полосы пропускания для загрузки музыки или фильмов 

 (2) посещения курсов информационной безопасности 

 (3) посещения ненадлежащих Web-сайтов 


Номер 5
Для предотвращения потери производительности могут применяться следующие
технические средства:

Ответ:

 (1) фильтрация информационного наполнения 

 (2) межсетевое экранирование 

 (3) поиск и удаление неавторизованных программ 


Упражнение 7:
Номер 1
Движение за ПО с открытыми исходными текстами ведет отсчет от рождения
платформы:

Ответ:

 (1) UNIX 

 (2) Windows  

 (3) OS/2 


Номер 2
Ричард Столмэн основал:

Ответ:

 (1) фонд инновационного программного обеспечения 

 (2) фонд поддержки жертв компьютерной преступности  

 (3) фонд свободного программного обеспечения 


Номер 3
Ричард Столмэн разработал лицензию: 

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 4
Линус Торвальдс разработал:

Ответ:

 (1) BSD UNIX 

 (2) Linux 

 (3) MINIX 


Упражнение 8:
Номер 1
Программное обеспечение с открытыми исходными текстами предпочтительно по
следующим характеристикам:

Ответ:

 (1) поддержка новейших аппаратных платформ 

 (2) расширяемость 

 (3) стоимость  


Номер 2
Программное обеспечение с открытыми исходными текстами предпочтительно по
следующим характеристикам:

Ответ:

 (1) безопасность 

 (2) круглосуточная поддержка по телефону  

 (3) независимость  


Номер 3
 Программное обеспечение с открытыми исходными текстами предпочтительно по
следующим характеристикам:

Ответ:

 (1) продолжительность жизни продукта 

 (2) обучение 

 (3) дружественный интерфейс 


Номер 4
Программное обеспечение с открытыми исходными текстами может быть:

Ответ:

 (1) бесплатным 

 (2) платным 

 (3) условно бесплатным 


Упражнение 9:
Номер 1
Лучшая общая безопасность программного обеспечения возникает в результате:

Ответ:

 (1) критического анализа большим числом людей  

 (2) сертификационных испытаний 

 (3) сокрытия исходных текстов 


Номер 2
Для продуктов с открытыми исходными текстами обычно обеспечивается:

Ответ:

 (1) непосредственное общение с разработчиком по электронной почте 

 (2) сети поддержки 

 (3) телефонные номера круглосуточной поддержки 


Номер 3
Лучшие способы изучения программного обеспечения: 

Ответ:

 (1) общаться со знающими людьми через списки почтовой рассылки 

 (2) попасть прямо в сердце программы и увидеть, как она работает 

 (3) стать опытным пользователем 


Упражнение 10:
Номер 1
Программное обеспечение с открытыми исходными текстами подходит:

Ответ:

 (1) большинству организаций для большинства целей  

 (2) всем организациям для всех целей  

 (3) меньшинству организаций для меньшинства целей  


Номер 2
Программное обеспечение с открытыми исходными текстами не подходит:

Ответ:

 (1) для реализации патентуемых продуктов  

 (2) для реализации средств информационной безопасности  

 (3) для реализации операционных систем реального времени 


Номер 3
Программное обеспечение с открытыми исходными текстами существует: 

Ответ:

 (1) и для платформ Unix, и для платформ Windows 

 (2) только для платформ Unix 

 (3) только для платформ Windows 


Упражнение 11:
Номер 1
Основная цель лицензий для ПО с открытыми исходными текстами состоит в:

Ответ:

 (1) защите существующего программного обеспечения 

 (2) контроле использования производного кода  

 (3) контроле копирования программ 

 (4) контроле распространения программ  


Номер 2
Ценность лицензии GPL с точки зрения разработчика состоит в том, что:

Ответ:

 (1) она позволяет автору программы поддерживать авторские права 

 (2) она позволяет оставлять программу бесплатной для максимального числа людей 

 (3) она запрещает коммерческую поддержку программы  


Номер 3
 Лицензия GPL не запрещает:

Ответ:

 (1) развитие программы 

 (2) использование программы коммерческими организациями 

 (3) коммерческую поддержку программы 


Номер 4
В базовой форме лицензия GPL позволяет произвольным образом использовать и
распространять программу со следующими ограничениями:

Ответ:

 (1) если вы распространяете свою работу, то должны включить авторские права исходного автора и GPL во всей полноте 

 (2) если вы распространяете свою работу, то должны выделять внесенные Вами изменения  

 (3) если вы распространяете свою работу, то обязаны исправлять не только свои ошибки, но и ошибки исходного автора 


Номер 5
В базовой форме лицензия GPL позволяет произвольным образом использовать и
распространять программу со следующими ограничениями:

Ответ:

 (1) когда вы распространяете программу, вы обязаны делать доступной версию исходных текстов внесенных вами изменений, но можете не поставлять тексты первоначального автора 

 (2) когда вы распространяете программу, вы обязаны делать доступной версию исходных текстов первоначального автора, но можете скрыть тексты внесенных вами изменений 

 (3) когда вы распространяете программу, вы обязаны делать доступными исходные тексты 


Номер 6
Основное отличие лицензии BSD от GPL состоит в том, что:

Ответ:

 (1) лицензия BSD не включает требования выпуска модификаций под той же лицензией 

 (2) лицензия BSD не включает требования обязательной поставки исходных текстов 

 (3) лицензия BSD запрещает модификацию программного обеспечения 




Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 1