игра брюс 2048
Главная / Безопасность / Основы информационной безопасности / Тест 3

Основы информационной безопасности - тест 3

Упражнение 1:
Номер 1
Окно опасности перестает существовать, когда:

Ответ:

 (1) администратор безопасности узнает об угрозе 

 (2) производитель ПО выпускает заплату 

 (3) заплата устанавливается в защищаемой ИС 


Номер 2
Окно опасности появляется, когда:

Ответ:

 (1) становится известно о средствах использования уязвимости 

 (2) появляется возможность использовать уязвимость 

 (3) устанавливается новое ПО 


Номер 3
Окно опасности - это:

Ответ:

 (1) промежуток времени 

 (2) часть пространства 

 (3) плохо закрепленная деталь строительной конструкции 


Упражнение 2:
Номер 1
Самыми опасными источниками внутренних угроз являются:

Ответ:

 (1) некомпетентные руководители 

 (2) обиженные сотрудники 

 (3) любопытные администраторы 


Номер 2
Самыми опасными источниками угроз являются:

Ответ:

 (1) внутренние 

 (2) внешние 

 (3) пограничные 


Номер 3
Самыми опасными угрозами являются:

Ответ:

 (1) непреднамеренные ошибки штатных сотрудников 

 (2) вирусные инфекции 

 (3) атаки хакеров 


Упражнение 3:
Номер 1
Агрессивное потребление ресурсов является угрозой:

Ответ:

 (1) доступности 

 (2) конфиденциальности 

 (3) целостности 


Номер 2
Перехват данных является угрозой:

Ответ:

 (1) доступности 

 (2) конфиденциальности 

 (3) целостности 


Номер 3
Дублирование сообщений является угрозой:

Ответ:

 (1) доступности 

 (2) конфиденциальности 

 (3) целостности 


Упражнение 4:
Номер 1
Melissa подвергает атаке на доступность:

Ответ:

 (1) системы электронной коммерции 

 (2) геоинформационные системы 

 (3) системы электронной почты 


Номер 2
Melissa - это:

Ответ:

 (1) макровирус для файлов MS-Word 

 (2) макровирус для файлов PDF 

 (3) макровирус для файлов Postscript 


Номер 3
Melissa - это:

Ответ:

 (1) бомба 

 (2) макровирус 

 (3) троян 


Упражнение 5:
Номер 1
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Ответ:

 (1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения 

 (2) просчеты при реализации базового программного обеспечения 

 (3) недостаточное тестирование базового программного обеспечения 


Номер 2
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Ответ:

 (1) использование недостаточно апробированных технологий 

 (2) архитектурные просчеты при построении информационных систем 

 (3) использование приложений, полученных из ненадежных источников 


Номер 3
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Ответ:

 (1) просчеты при администрировании информационных систем 

 (2) необходимость постоянной модификации информационных систем 

 (3) сложность современных информационных систем 


Упражнение 6:
Номер 1
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

Ответ:

 (1) Melissa 

 (2) Bubble Boy 

 (3) ILOVEYOU 


Номер 2
Для внедрения бомб чаще всего используются ошибки типа:

Ответ:

 (1) отсутствие проверок кодов возврата 

 (2) переполнение буфера 

 (3) нарушение целостности транзакций 


Номер 3
Среди нижеперечисленного выделите троянские программы:

Ответ:

 (1) ILOVEYOU 

 (2) Back Orifice 

 (3) Netbus 




Главная / Безопасность / Основы информационной безопасности / Тест 3