Главная / Безопасность /
Основы информационной безопасности / Тест 3
Основы информационной безопасности - тест 3
Упражнение 1:
Номер 1
Окно опасности перестает существовать, когда:
Ответ:
 (1) администратор безопасности узнает об угрозе 
 (2) производитель ПО выпускает заплату 
 (3) заплата устанавливается в защищаемой ИС 
Номер 2
Окно опасности появляется, когда:
Ответ:
 (1) становится известно о средствах использования уязвимости 
 (2) появляется возможность использовать уязвимость 
 (3) устанавливается новое ПО 
Номер 3
Окно опасности - это:
Ответ:
 (1) промежуток времени 
 (2) часть пространства 
 (3) плохо закрепленная деталь строительной конструкции 
Упражнение 2:
Номер 1
Самыми опасными источниками внутренних угроз являются:
Ответ:
 (1) некомпетентные руководители 
 (2) обиженные сотрудники 
 (3) любопытные администраторы 
Номер 2
Самыми опасными источниками угроз являются:
Ответ:
 (1) внутренние 
 (2) внешние 
 (3) пограничные 
Номер 3
Самыми опасными угрозами являются:
Ответ:
 (1) непреднамеренные ошибки штатных сотрудников 
 (2) вирусные инфекции 
 (3) атаки хакеров 
Упражнение 3:
Номер 1
Агрессивное потребление ресурсов является угрозой:
Ответ:
 (1) доступности 
 (2) конфиденциальности 
 (3) целостности 
Номер 2
Перехват данных является угрозой:
Ответ:
 (1) доступности 
 (2) конфиденциальности 
 (3) целостности 
Номер 3
Дублирование сообщений является угрозой:
Ответ:
 (1) доступности 
 (2) конфиденциальности 
 (3) целостности 
Упражнение 4:
Номер 1
Melissa подвергает атаке на доступность:
Ответ:
 (1) системы электронной коммерции 
 (2) геоинформационные системы 
 (3) системы электронной почты 
Номер 2
Melissa - это:
Ответ:
 (1) макровирус для файлов MS-Word 
 (2) макровирус для файлов PDF 
 (3) макровирус для файлов Postscript 
Номер 3
Melissa - это:
Ответ:
 (1) бомба 
 (2) макровирус 
 (3) троян 
Упражнение 5:
Номер 1
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
 (1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения 
 (2) просчеты при реализации базового программного обеспечения 
 (3) недостаточное тестирование базового программного обеспечения 
Номер 2
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
 (1) использование недостаточно апробированных технологий 
 (2) архитектурные просчеты при построении информационных систем 
 (3) использование приложений, полученных из ненадежных источников 
Номер 3
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
 (1) просчеты при администрировании информационных систем 
 (2) необходимость постоянной модификации информационных систем 
 (3) сложность современных информационных систем 
Упражнение 6:
Номер 1
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
Ответ:
 (1) Melissa 
 (2) Bubble Boy 
 (3) ILOVEYOU 
Номер 2
Для внедрения бомб чаще всего используются ошибки типа:
Ответ:
 (1) отсутствие проверок кодов возврата 
 (2) переполнение буфера 
 (3) нарушение целостности транзакций 
Номер 3
Среди нижеперечисленного выделите троянские программы:
Ответ:
 (1) ILOVEYOU 
 (2) Back Orifice 
 (3) Netbus